平台
go
组件
github.com/docker/compose
修复版本
2.40.3
2.40.2
CVE-2025-62725描述了github.com/docker/compose中的路径遍历漏洞。该漏洞允许攻击者通过OCI Artifact层注释访问未授权的文件。受影响的版本包括Docker Compose 2.40.2之前的版本。已发布补丁版本2.40.2,建议立即更新。
攻击者可以利用此路径遍历漏洞,通过修改OCI Artifact层注释,访问Docker Compose配置目录之外的文件系统。这可能导致敏感信息泄露,例如密码、API密钥或其他机密数据。更严重的后果是,攻击者可能能够修改或删除关键系统文件,从而导致服务中断或系统崩溃。由于Docker Compose广泛应用于容器化应用的部署和管理,该漏洞的潜在影响范围非常广泛,可能影响到整个容器化环境的安全。
目前尚未公开已知利用此漏洞的公开POC。CISA尚未将其添加到KEV目录。由于该漏洞的严重性和潜在影响,建议密切关注其发展动态。NVD于2025年10月30日发布了此CVE。
Organizations using Docker Compose in production environments, particularly those with sensitive data stored on the host system or within Docker containers, are at risk. Environments with less stringent file access controls are also more vulnerable. Developers using Docker Compose for local development should also apply the fix to prevent potential compromise.
• linux / server: Monitor Docker Compose logs for unusual file access attempts. Use journalctl -u docker-compose to filter for errors related to file access.
journalctl -u docker-compose | grep "file not found" -i• go: Inspect Docker Compose source code for instances of os.Open or similar functions that handle file paths derived from user input. Look for potential path traversal vulnerabilities.
• generic web: If Docker Compose is exposed via a web interface, monitor access logs for requests attempting to access files outside the intended directory.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到Docker Compose 2.40.2或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制Docker Compose的权限,使其只能访问必要的目录;实施严格的文件访问控制策略,防止未授权访问;监控Docker Compose的日志,检测异常活动。升级后,请验证配置是否正确,并确认漏洞已成功修复。
Actualice Docker Compose a la versión 2.40.2 o superior. Esto solucionará la vulnerabilidad de path traversal. Puede descargar la última versión desde el sitio web oficial de Docker o utilizando su gestor de paquetes preferido.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-62725描述了Docker Compose中由于OCI Artifact层注释处理不当而产生的路径遍历漏洞,允许攻击者访问未授权文件。
如果您正在使用Docker Compose 2.40.2之前的版本,则可能受到影响。请立即检查您的版本并升级。
升级到Docker Compose 2.40.2或更高版本是修复此漏洞的最佳方法。
目前尚未公开已知利用此漏洞的公开POC,但由于其严重性,建议密切关注。
请查阅Docker官方安全公告:[https://security.docker.com/](https://security.docker.com/)
上传你的 go.mod 文件,立即知道是否受影响。