プラットフォーム
docker
コンポーネント
runtipi
修正版
4.5.1
CVE-2026-25116は、Runtipiという個人用ホームサーバーオーケストレーターにおけるPath Traversal脆弱性です。この脆弱性は、バージョン4.5.0から4.7.2までのRuntipiインスタンスに影響を与え、攻撃者がシステム設定ファイルを不正に操作する可能性があります。脆弱性の悪用により、リモートコード実行(RCE)やホストファイルシステムの完全な侵害につながる可能性があります。バージョン4.7.2でこの脆弱性が修正されました。
この脆弱性は、認証されていないリモート攻撃者がRuntipiのUserConfigControllerを介して、システム全体のdocker-compose.yml設定ファイルを上書きすることを可能にします。攻撃者は、不安全なURN解析を利用して、このファイルを悪意のある設定に置き換えることができます。その結果、Runtipiインスタンスのオペレーターがインスタンスを再起動する際に、悪意のある設定が実行され、RCEが発生し、ホストファイルシステムが侵害される可能性があります。この脆弱性は、Runtipiインスタンスの完全な制御を攻撃者に与え、機密データの窃取、マルウェアの展開、さらには他のシステムへの攻撃の踏み台として利用される可能性があります。類似の脆弱性は、設定ファイルへの不正アクセスを可能にし、システム全体のセキュリティを脅かす可能性があります。
この脆弱性は、2026年1月29日に公開されました。現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすく、攻撃者による活発なスキャンや攻撃の試みが予想されます。CISA KEVカタログへの登録状況は不明です。この脆弱性の深刻度は、RCEにつながる可能性があるため、高いリスクと評価されています。
Users running Runtipi in exposed environments, particularly those with limited network segmentation, are at the highest risk. Shared hosting environments where multiple users share the same Runtipi instance are also particularly vulnerable, as an attacker could potentially compromise the entire host.
• docker: Inspect running containers for unexpected processes or configurations.
docker ps --format '{{.Names}} {{.Image}}' | grep -i 'malicious'
docker inspect <container_name> | grep -i 'docker-compose.yml'• linux / server: Monitor system logs for unusual activity related to the Runtipi process.
journalctl -u runtipi -f | grep -i 'error'• generic web: Monitor access logs for requests targeting /user/config with suspicious path traversal patterns (e.g., ../).
• generic web: Check response headers for unexpected content or redirection.
disclosure
エクスプロイト状況
EPSS
0.10% (28% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Runtipiをバージョン4.7.2にアップグレードすることです。アップグレードがシステムに影響を与える場合は、一時的にRuntipiインスタンスを停止し、バックアップから復元することを検討してください。また、WAF(Web Application Firewall)やリバースプロキシを使用して、不正なURN解析を試みるトラフィックをブロックすることも有効です。さらに、Runtipiインスタンスのアクセス制御を強化し、不要なポートを閉じ、最新のセキュリティパッチを適用することで、攻撃対象領域を縮小できます。アップグレード後、docker-compose.ymlファイルが改ざんされていないことを確認し、Runtipiインスタンスが正常に動作していることを確認してください。
Actualice runtipi a la versión 4.7.2 o superior. Esta versión corrige la vulnerabilidad de Path Traversal que permite la sobreescritura no autenticada del archivo docker-compose.yml. La actualización previene la ejecución remota de código y el compromiso del sistema de archivos del host.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-25116は、Runtipiのバージョン4.5.0から4.7.2までのPath Traversal脆弱性であり、攻撃者が設定ファイルを上書きし、RCEを引き起こす可能性があります。
Runtipiのバージョン4.5.0から4.7.1を使用している場合は、この脆弱性に影響を受けます。
Runtipiをバージョン4.7.2にアップグレードしてください。
現時点では公開PoCは確認されていませんが、悪用される可能性は高いと考えられます。
Runtipiの公式アドバイザリは、RuntipiのウェブサイトまたはGitHubリポジトリで確認してください。
Dockerfile ファイルをアップロードすると、影響の有無を即座にお知らせします。