Plataforma
docker
Componente
runtipi
Corrigido em
4.5.1
Uma vulnerabilidade de Path Traversal foi descoberta no Runtipi, um orquestrador de servidor pessoal. Afetando versões entre 4.5.0 (inclusive) e 4.7.1, esta falha permite que usuários remotos não autenticados sobrescrevam o arquivo docker-compose.yml do sistema. A exploração bem-sucedida pode levar à execução remota de código (RCE) e ao comprometimento do sistema de arquivos, especialmente durante a reinicialização da instância.
A vulnerabilidade de Path Traversal no Runtipi representa um risco significativo devido à sua capacidade de permitir a execução remota de código. Um atacante pode explorar essa falha para substituir o arquivo docker-compose.yml por uma versão maliciosa, essencialmente assumindo o controle do ambiente Runtipi. Isso pode levar à instalação de malware, roubo de dados confidenciais, ou mesmo ao uso do servidor para atividades maliciosas, como ataques a outros sistemas. A gravidade é amplificada pelo fato de que a exploração não requer autenticação, tornando o sistema vulnerável a ataques de qualquer usuário remoto.
A vulnerabilidade foi divulgada em 29 de janeiro de 2026. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA KEV). A pontuação EPSS ainda não foi determinada. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa do risco, mas a facilidade de exploração inerente a vulnerabilidades de Path Traversal sugere que a exploração é possível.
Users running Runtipi in exposed environments, particularly those with limited network segmentation, are at the highest risk. Shared hosting environments where multiple users share the same Runtipi instance are also particularly vulnerable, as an attacker could potentially compromise the entire host.
• docker: Inspect running containers for unexpected processes or configurations.
docker ps --format '{{.Names}} {{.Image}}' | grep -i 'malicious'
docker inspect <container_name> | grep -i 'docker-compose.yml'• linux / server: Monitor system logs for unusual activity related to the Runtipi process.
journalctl -u runtipi -f | grep -i 'error'• generic web: Monitor access logs for requests targeting /user/config with suspicious path traversal patterns (e.g., ../).
• generic web: Check response headers for unexpected content or redirection.
disclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2026-25116 é a atualização imediata para a versão 4.7.2 do Runtipi, que corrige a falha de Path Traversal. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à interface de gerenciamento do Runtipi e monitorar o arquivo docker-compose.yml para alterações não autorizadas. Implementar regras de firewall para limitar o acesso externo à porta de gerenciamento do Runtipi também pode ajudar a reduzir a superfície de ataque. Após a atualização, confirme a correção verificando se o arquivo docker-compose.yml não pode ser modificado por usuários não autenticados.
Actualice runtipi a la versión 4.7.2 o superior. Esta versión corrige la vulnerabilidad de Path Traversal que permite la sobreescritura no autenticada del archivo docker-compose.yml. La actualización previene la ejecución remota de código y el compromiso del sistema de archivos del host.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-25116 is a Path Traversal vulnerability in Runtipi versions 4.5.0 through 4.7.1, allowing attackers to overwrite the docker-compose.yml file and potentially achieve Remote Code Execution.
You are affected if you are running Runtipi versions 4.5.0 through 4.7.1. Upgrade to version 4.7.2 to mitigate the vulnerability.
The recommended fix is to upgrade Runtipi to version 4.7.2. If immediate upgrade is not possible, restrict access to the /user/config endpoint.
Active exploitation is currently unconfirmed, but the vulnerability's severity and ease of exploitation warrant close monitoring.
Refer to the official Runtipi project website and security advisories for the latest information and updates regarding CVE-2026-25116.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.