Platform
docker
Component
docker
Opgelost in
0.1.1
CVE-2026-5741 describes a Command Injection vulnerability discovered in the suvarchal docker-mcp-server project, specifically within the HTTP Interface component. This flaw allows a remote attacker to execute arbitrary operating system commands on the affected system. The vulnerability impacts versions of docker-mcp-server up to 0.1.0. While the project has been notified, no response has been received, leaving users vulnerable.
Er is een OS-command-injectie kwetsbaarheid geïdentificeerd in suvarchal docker-mcp-server tot versie 0.1.0. De kwetsbaarheid bevindt zich in de functies stopcontainer, removecontainer en pull_image binnen het bestand src/index.ts van de HTTP Interface component. Een externe aanvaller kan deze zwakte uitbuiten om willekeurige commando's op het onderliggende systeem uit te voeren. De ernst van de kwetsbaarheid wordt beoordeeld als 7.3 volgens CVSS. De publieke beschikbaarheid van een exploit en het gebrek aan reactie van het project verhogen het risico aanzienlijk. Dit zou een aanvaller in staat kunnen stellen de beveiliging van de host te compromitteren waar de container draait, waardoor ongeautoriseerde toegang tot gevoelige gegevens of zelfs de controle over het systeem wordt verkregen.
De kwetsbaarheid wordt uitgebuit via de HTTP-interface van docker-mcp-server. Een aanvaller kan HTTP-verzoeken die naar de functies stopcontainer, removecontainer of pull_image worden verzonden, manipuleren om besturingssysteemcommando's in te voegen. Deze commando's worden uitgevoerd met de privileges van de gebruiker waaronder de container draait. Het feit dat de exploit publiekelijk beschikbaar is, betekent dat aanvallers deze gemakkelijk kunnen gebruiken om kwetsbare systemen te compromitteren. Aangezien de exploitatie remote is, is het risico aanzienlijk groter, omdat aanvallers geen fysieke toegang tot het systeem nodig hebben.
Exploit Status
EPSS
2.18% (84% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar gesteld door het suvarchal project. De meest directe mitigatie is om het gebruik van docker-mcp-server te vermijden totdat een gepatchte versie wordt uitgebracht. Als het tool gebruikt moet worden, wordt aanbevolen om de container te isoleren in een omgeving zonder toegang tot kritieke resources. Actief monitoren van systeemlogs op verdachte activiteiten is cruciaal. Overweeg het gebruik van containerbeveiligingstools die de uitvoering van ongeautoriseerde commando's kunnen detecteren en voorkomen. Het melden van de kwetsbaarheid aan de projectontwikkelaars en het aanvragen van een update is essentieel voor een langetermijnoplossing. Het gebrek aan reactie van het project vereist uiterste voorzichtigheid.
Actualice a una versión corregida de docker-mcp-server. Dado que el proyecto no ha respondido, se recomienda evaluar alternativas o implementar medidas de seguridad adicionales para mitigar el riesgo de inyección de comandos del sistema operativo. Consulte las referencias proporcionadas para obtener más detalles sobre la vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een aanvaller commando's op het onderliggende besturingssysteem kan uitvoeren via de applicatie.
Als u docker-mcp-server versie 0.1.0 of eerder gebruikt, is de kans groot dat u kwetsbaar bent.
Isoleer de container, monitor de logs en overweeg containerbeveiligingstools te gebruiken.
Momenteel is er geen reactie van het project, wat wijst op een mogelijk gebrek aan onderhoud.
U kunt de CVE-2026-5741-entry raadplegen in kwetsbaarheidsdatabases zoals NIST NVD.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je Dockerfile-bestand en we vertellen je direct of je getroffen bent.