平台
docker
组件
runtipi
修复版本
4.5.1
CVE-2026-25116 是 Runtipi 家庭服务器中的一个路径遍历漏洞。该漏洞允许未经身份验证的攻击者通过利用不安全的 URN 解析,覆盖系统 docker-compose.yml 配置文件。受影响的版本包括 4.5.0 到 4.7.2 (不含)。该漏洞已于 4.7.2 版本修复。
该漏洞的影响极其严重,攻击者能够完全控制受影响的 Runtipi 实例。通过覆盖 docker-compose.yml 文件,攻击者可以注入恶意配置,导致远程代码执行 (RCE)。这使得攻击者可以执行任意命令,访问和修改主机文件系统,甚至完全控制整个家庭服务器。攻击者可以利用此漏洞窃取敏感数据,安装恶意软件,或利用受感染的服务器作为进一步攻击其他系统的跳板。类似于其他配置文件的覆盖漏洞,该漏洞可能导致严重的系统安全事件。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录,但其高危评级表明存在潜在的安全威胁。建议关注安全社区的动态,以便及时了解最新的利用信息。
Users running Runtipi in exposed environments, particularly those with limited network segmentation, are at the highest risk. Shared hosting environments where multiple users share the same Runtipi instance are also particularly vulnerable, as an attacker could potentially compromise the entire host.
• docker: Inspect running containers for unexpected processes or configurations.
docker ps --format '{{.Names}} {{.Image}}' | grep -i 'malicious'
docker inspect <container_name> | grep -i 'docker-compose.yml'• linux / server: Monitor system logs for unusual activity related to the Runtipi process.
journalctl -u runtipi -f | grep -i 'error'• generic web: Monitor access logs for requests targeting /user/config with suspicious path traversal patterns (e.g., ../).
• generic web: Check response headers for unexpected content or redirection.
disclosure
漏洞利用状态
EPSS
0.10% (28% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Runtipi 家庭服务器升级至 4.7.2 或更高版本。如果升级不可行,可以尝试限制对 UserConfigController 的访问,例如通过防火墙规则或网络隔离。此外,监控 docker-compose.yml 文件的修改情况,并设置警报,以便在检测到未经授权的更改时及时采取行动。升级后,请验证 docker-compose.yml 文件的完整性,确保没有被恶意修改。
Actualice runtipi a la versión 4.7.2 o superior. Esta versión corrige la vulnerabilidad de Path Traversal que permite la sobreescritura no autenticada del archivo docker-compose.yml. La actualización previene la ejecución remota de código y el compromiso del sistema de archivos del host.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-25116 是 Runtipi 家庭服务器 4.5.0 到 4.7.2 版本中发现的一个路径遍历漏洞,允许攻击者覆盖配置文件,导致远程代码执行。
如果您运行 Runtipi 家庭服务器 4.5.0 到 4.7.2 版本,则可能受到影响。请立即升级至 4.7.2 或更高版本。
最有效的修复方法是升级至 Runtipi 家庭服务器 4.7.2 或更高版本。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 Runtipi 的官方网站或 GitHub 仓库,查找相关的安全公告和更新信息。
上传你的 Dockerfile 文件,立即知道是否受影响。