प्लेटफ़ॉर्म
docker
घटक
runtipi
में ठीक किया गया
4.5.1
CVE-2026-25116 Runtipi में एक पाथ ट्रैवर्सल भेद्यता है। यह भेद्यता हमलावरों को सिस्टम की docker-compose.yml कॉन्फ़िगरेशन फ़ाइल को ओवरराइट करने की अनुमति देती है, जिससे संभावित रूप से रिमोट कोड एग्जीक्यूशन (RCE) और होस्ट फ़ाइल सिस्टम का समझौता हो सकता है। यह भेद्यता Runtipi के संस्करण 4.5.0 से लेकर 4.7.2 तक के संस्करणों को प्रभावित करती है। संस्करण 4.7.2 में इस समस्या का समाधान किया गया है।
यह भेद्यता Runtipi उपयोगकर्ताओं के लिए गंभीर जोखिम पैदा करती है। एक हमलावर, असुरक्षित URN पार्सिंग का फायदा उठाकर, docker-compose.yml फ़ाइल को दुर्भावनापूर्ण कॉन्फ़िगरेशन से बदल सकता है। परिणामस्वरूप, जब ऑपरेटर अगली बार इंस्टेंस को पुनरारंभ करता है, तो हमलावर रिमोट कोड एग्जीक्यूशन प्राप्त कर सकता है और होस्ट फ़ाइल सिस्टम को पूरी तरह से नियंत्रित कर सकता है। यह डेटा चोरी, सिस्टम में बदलाव या अन्य दुर्भावनापूर्ण गतिविधियों का कारण बन सकता है। इस भेद्यता का शोषण Runtipi इंस्टेंस को पूरी तरह से समझौता करने की क्षमता रखता है, जिससे संवेदनशील डेटा और सिस्टम की अखंडता खतरे में पड़ सकती है।
CVE-2026-25116 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसान शोषण क्षमता के कारण, यह भविष्य में शोषण के लिए एक आकर्षक लक्ष्य हो सकता है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह जल्द ही सामने आ सकता है।
Users running Runtipi in exposed environments, particularly those with limited network segmentation, are at the highest risk. Shared hosting environments where multiple users share the same Runtipi instance are also particularly vulnerable, as an attacker could potentially compromise the entire host.
• docker: Inspect running containers for unexpected processes or configurations.
docker ps --format '{{.Names}} {{.Image}}' | grep -i 'malicious'
docker inspect <container_name> | grep -i 'docker-compose.yml'• linux / server: Monitor system logs for unusual activity related to the Runtipi process.
journalctl -u runtipi -f | grep -i 'error'• generic web: Monitor access logs for requests targeting /user/config with suspicious path traversal patterns (e.g., ../).
• generic web: Check response headers for unexpected content or redirection.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-25116 के लिए प्राथमिक शमन उपाय Runtipi को संस्करण 4.7.2 में अपग्रेड करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, docker-compose.yml फ़ाइल की अनुमतियों को सख्त करना और नेटवर्क एक्सेस को सीमित करना शामिल है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अनधिकृत अनुरोधों को ब्लॉक किया जा सकता है। इसके अतिरिक्त, सिस्टम लॉग की नियमित रूप से निगरानी करना और असामान्य गतिविधि के लिए अलर्ट सेट करना महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता का समाधान हो गया है, सिस्टम को पुनरारंभ करें और docker-compose.yml फ़ाइल की अखंडता को सत्यापित करें।
Actualice runtipi a la versión 4.7.2 o superior. Esta versión corrige la vulnerabilidad de Path Traversal que permite la sobreescritura no autenticada del archivo docker-compose.yml. La actualización previene la ejecución remota de código y el compromiso del sistema de archivos del host.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-25116 Runtipi में एक पाथ ट्रैवर्सल भेद्यता है जो हमलावरों को docker-compose.yml फ़ाइल को ओवरराइट करने की अनुमति देती है, जिससे RCE और होस्ट फ़ाइल सिस्टम समझौता हो सकता है।
यदि आप Runtipi के संस्करण 4.5.0 से 4.7.2 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-25116 को ठीक करने के लिए, Runtipi को संस्करण 4.7.2 में अपग्रेड करें।
CVE-2026-25116 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भविष्य में शोषण का खतरा है।
आधिकारिक Runtipi सलाहकार के लिए, कृपया Runtipi की वेबसाइट या उनके GitHub रिपॉजिटरी पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।