Plateforme
docker
Composant
runtipi
Corrigé dans
4.5.1
La vulnérabilité CVE-2026-25116 est une faille de Path Traversal découverte dans Runtipi, un orchestrateur de serveur domestique personnel. Cette faille, présente dans les versions 4.5.0 et antérieures à 4.7.2, permet à un utilisateur distant non authentifié de compromettre le fichier docker-compose.yml du système. L'exploitation réussie de cette vulnérabilité peut conduire à une exécution de code à distance (RCE) et à une compromission complète du système hôte lors du prochain redémarrage de l'instance par l'administrateur. La version 4.7.2 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter la faille de Path Traversal pour remplacer le fichier docker-compose.yml par une configuration malveillante. Ce fichier est essentiel pour le fonctionnement de Runtipi, définissant les services et les conteneurs qui le composent. En modifiant ce fichier, l'attaquant peut injecter du code malveillant qui sera exécuté lors du prochain redémarrage de l'instance Runtipi. Cela peut permettre à l'attaquant de prendre le contrôle du système hôte, d'accéder aux données sensibles stockées sur le serveur, et d'effectuer des actions malveillantes au nom de l'utilisateur. La compromission du fichier de configuration est un vecteur d'attaque puissant, car elle permet de contourner les mécanismes de sécurité traditionnels et d'obtenir un accès persistant au système.
Cette vulnérabilité a été rendue publique le 29 janvier 2026. Il n'y a pas d'indications d'une exploitation active à ce jour, mais la nature de la vulnérabilité (Path Traversal) et son impact (RCE) la rendent potentiellement attrayante pour les attaquants. Il n'est pas listé sur KEV au moment de la rédaction, et l'EPSS score n'est pas disponible. La publication du CVE est récente, il est donc possible que des preuves d'exploitation émergent dans le futur.
Users running Runtipi in exposed environments, particularly those with limited network segmentation, are at the highest risk. Shared hosting environments where multiple users share the same Runtipi instance are also particularly vulnerable, as an attacker could potentially compromise the entire host.
• docker: Inspect running containers for unexpected processes or configurations.
docker ps --format '{{.Names}} {{.Image}}' | grep -i 'malicious'
docker inspect <container_name> | grep -i 'docker-compose.yml'• linux / server: Monitor system logs for unusual activity related to the Runtipi process.
journalctl -u runtipi -f | grep -i 'error'• generic web: Monitor access logs for requests targeting /user/config with suspicious path traversal patterns (e.g., ../).
• generic web: Check response headers for unexpected content or redirection.
disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Runtipi vers la version 4.7.2 ou supérieure, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au point d'entrée vulnérable du UserConfigController. Il est également recommandé de surveiller les fichiers de configuration pour détecter toute modification non autorisée. En cas de suspicion d'intrusion, il est conseillé de restaurer le fichier docker-compose.yml à partir d'une sauvegarde propre. Après la mise à jour, vérifiez l'intégrité du fichier docker-compose.yml en comparant son contenu avec une version connue et fiable.
Actualice runtipi a la versión 4.7.2 o superior. Esta versión corrige la vulnerabilidad de Path Traversal que permite la sobreescritura no autenticada del archivo docker-compose.yml. La actualización previene la ejecución remota de código y el compromiso del sistema de archivos del host.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-25116 is a Path Traversal vulnerability in Runtipi versions 4.5.0 through 4.7.1, allowing attackers to overwrite the docker-compose.yml file and potentially achieve Remote Code Execution.
You are affected if you are running Runtipi versions 4.5.0 through 4.7.1. Upgrade to version 4.7.2 to mitigate the vulnerability.
The recommended fix is to upgrade Runtipi to version 4.7.2. If immediate upgrade is not possible, restrict access to the /user/config endpoint.
Active exploitation is currently unconfirmed, but the vulnerability's severity and ease of exploitation warrant close monitoring.
Refer to the official Runtipi project website and security advisories for the latest information and updates regarding CVE-2026-25116.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier Dockerfile et nous te dirons instantanément si tu es affecté.