प्लेटफ़ॉर्म
go
घटक
github.com/docker/compose
में ठीक किया गया
2.40.3
2.40.2
Docker Compose में एक पथ पारगमन भेद्यता की पहचान की गई है, जो github.com/docker/compose में OCI आर्टिफैक्ट लेयर एनोटेशन के माध्यम से शोषण करने की अनुमति देती है। इस भेद्यता का सफलतापूर्वक शोषण करने पर, एक हमलावर अनधिकृत फ़ाइलों तक पहुँच प्राप्त कर सकता है। यह भेद्यता Docker Compose के संस्करण 2.40.2 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.40.2 में एक पैच जारी किया गया है।
यह पथ पारगमन भेद्यता हमलावरों को Docker Compose कॉन्फ़िगरेशन के बाहर स्थित फ़ाइलों तक पहुँचने की अनुमति देती है। इसका मतलब है कि एक हमलावर संवेदनशील डेटा को पढ़ सकता है, सिस्टम फ़ाइलों को संशोधित कर सकता है, या यहां तक कि सिस्टम पर कोड भी निष्पादित कर सकता है। इस भेद्यता का शोषण करने के लिए, एक हमलावर को एक दुर्भावनापूर्ण OCI आर्टिफैक्ट लेयर एनोटेशन प्रदान करने की आवश्यकता होगी। यह एनोटेशन तब Docker Compose द्वारा संसाधित किया जाएगा, जिससे हमलावर को मनमाना फ़ाइलों तक पहुँचने की अनुमति मिलेगी। इस भेद्यता का उपयोग सिस्टम को पूरी तरह से समझौता करने के लिए किया जा सकता है।
यह भेद्यता अभी तक KEV में सूचीबद्ध नहीं है, लेकिन इसका CVSS स्कोर 7.5 (उच्च) है, जो मध्यम जोखिम का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। इस भेद्यता के बारे में जानकारी 2025-10-30 को प्रकाशित की गई थी।
Organizations using Docker Compose in production environments, particularly those with sensitive data stored on the host system or within Docker containers, are at risk. Environments with less stringent file access controls are also more vulnerable. Developers using Docker Compose for local development should also apply the fix to prevent potential compromise.
• linux / server: Monitor Docker Compose logs for unusual file access attempts. Use journalctl -u docker-compose to filter for errors related to file access.
journalctl -u docker-compose | grep "file not found" -i• go: Inspect Docker Compose source code for instances of os.Open or similar functions that handle file paths derived from user input. Look for potential path traversal vulnerabilities.
• generic web: If Docker Compose is exposed via a web interface, monitor access logs for requests attempting to access files outside the intended directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
इस भेद्यता को कम करने के लिए, Docker Compose को संस्करण 2.40.2 या बाद के संस्करण में अपग्रेड करने की अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो पथ पारगमन हमलों को ब्लॉक करता है। इसके अतिरिक्त, आप Docker Compose कॉन्फ़िगरेशन फ़ाइलों तक पहुँच को प्रतिबंधित करने के लिए फ़ाइल सिस्टम अनुमतियों को कड़ा कर सकते हैं। Docker Compose के नवीनतम संस्करण में अपग्रेड करने के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, यह सुनिश्चित करने के लिए कि कोई भी अनधिकृत फ़ाइलें सुलभ नहीं हैं।
Actualice Docker Compose a la versión 2.40.2 o superior. Esto solucionará la vulnerabilidad de path traversal. Puede descargar la última versión desde el sitio web oficial de Docker o utilizando su gestor de paquetes preferido.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-62725 Docker Compose में एक पथ पारगमन भेद्यता है जो हमलावरों को अनधिकृत फ़ाइलों तक पहुँचने की अनुमति देती है। यह भेद्यता github.com/docker/compose में OCI आर्टिफैक्ट लेयर एनोटेशन के माध्यम से शोषण करने की अनुमति देती है।
यदि आप Docker Compose के संस्करण 2.40.2 से पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, Docker Compose को संस्करण 2.40.2 या बाद के संस्करण में अपग्रेड करें।
हालांकि सार्वजनिक PoC ज्ञात नहीं हैं, भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
Docker Compose के लिए आधिकारिक सलाहकार Docker वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी go.mod फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।