Plataforma
docker
Componente
docker
Corrigido em
0.1.1
CVE-2026-5741 describes a Command Injection vulnerability discovered in the suvarchal docker-mcp-server project, specifically within the HTTP Interface component. This flaw allows a remote attacker to execute arbitrary operating system commands on the affected system. The vulnerability impacts versions of docker-mcp-server up to 0.1.0. While the project has been notified, no response has been received, leaving users vulnerable.
Uma vulnerabilidade de injeção de comandos do sistema operacional (OS command injection) foi identificada no suvarchal docker-mcp-server até a versão 0.1.0. A vulnerabilidade reside nas funções stopcontainer, removecontainer e pull_image dentro do arquivo src/index.ts do componente de Interface HTTP. Um atacante remoto pode explorar essa fraqueza para executar comandos arbitrários no sistema subjacente. A gravidade da vulnerabilidade é classificada como 7.3 de acordo com o CVSS. A disponibilidade pública do exploit e a falta de resposta do projeto aumentam significativamente o risco. Isso poderia permitir que um atacante comprometesse a segurança do host onde o contêiner é executado, obtendo acesso não autorizado a dados confidenciais ou até mesmo controlando o sistema.
A vulnerabilidade é explorada através da interface HTTP do docker-mcp-server. Um atacante pode manipular as requisições HTTP enviadas para as funções stopcontainer, removecontainer ou pull_image para injetar comandos do sistema operacional. Esses comandos serão executados com os privilégios do usuário sob o qual o contêiner é executado. O fato de o exploit ser público significa que os atacantes podem usá-lo facilmente para comprometer sistemas vulneráveis. Dado que a exploração é remota, o risco é consideravelmente maior, pois os atacantes não precisam de acesso físico ao sistema.
Status do Exploit
EPSS
2.18% (percentil 84%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma solução (fix) oficial fornecida pelo projeto suvarchal. A mitigação mais imediata é evitar o uso do docker-mcp-server até que uma versão corrigida seja publicada. Se for necessário utilizar a ferramenta, recomenda-se isolar o contêiner em um ambiente sem acesso a recursos críticos. Monitorar ativamente os registros do sistema em busca de atividades suspeitas é crucial. Considere o uso de ferramentas de segurança de contêineres que possam detectar e prevenir a execução de comandos não autorizados. Informar os desenvolvedores do projeto sobre a vulnerabilidade e solicitar uma atualização é fundamental para uma solução a longo prazo. A falta de resposta do projeto exige precaução extrema.
Actualice a una versión corregida de docker-mcp-server. Dado que el proyecto no ha respondido, se recomienda evaluar alternativas o implementar medidas de seguridad adicionales para mitigar el riesgo de inyección de comandos del sistema operativo. Consulte las referencias proporcionadas para obtener más detalles sobre la vulnerabilidad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que um atacante pode executar comandos no sistema operacional subjacente através da aplicação.
Se você estiver usando o docker-mcp-server na versão 0.1.0 ou anterior, é provável que seja vulnerável.
Isole o contêiner, monitore os logs e considere usar ferramentas de segurança de contêineres.
Atualmente, não há resposta do projeto, o que indica uma possível falta de manutenção.
Você pode consultar a entrada CVE-2026-5741 em bases de dados de vulnerabilidades como o NIST NVD.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Dockerfile e descubra na hora se você está afetado.