平台
python
组件
crawl4ai
修复版本
0.8.0
0.8.1
0.8.0
CVE-2026-26217 描述了 Crawl4AI Docker API 中的一个本地文件包含 (LFI) 漏洞。此漏洞允许未经身份验证的攻击者通过构造的URL读取服务器文件系统中的任意文件,从而可能泄露敏感信息。该漏洞影响 Crawl4AI 版本小于或等于 0.7.8 的用户。已发布补丁版本 0.8.0,建议尽快升级。
该LFI漏洞的影响非常严重。攻击者可以通过利用 /execute_js、/screenshot、/pdf 和 /html 端点,使用 file:// URL 协议读取服务器上的任意文件。这包括敏感文件,如 /etc/passwd 和 /etc/shadow,以及应用程序配置文件。此外,攻击者还可以通过读取 /proc/self/environ 访问环境变量,从而发现内部应用程序结构,并可能读取凭据和 API 密钥。攻击者可以利用这些信息进行进一步的攻击,例如横向移动到其他系统或窃取敏感数据。
该漏洞已公开披露,并且存在一个简单的POC,利用file:// URL协议读取敏感文件。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations deploying Crawl4AI in environments where sensitive data is stored on the server filesystem are at significant risk. This includes development environments, testing environments, and production deployments where the API is exposed without proper access controls. Shared hosting environments utilizing Crawl4AI are also particularly vulnerable, as a compromise of one container could potentially expose data from other containers on the same host.
• linux / server:
journalctl -u crawl4ai | grep -i "file://"• generic web:
curl -I 'http://your-crawl4ai-server/execute_js?url=file:///etc/passwd' • generic web:
grep "file://" /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2026-26217 的影响,建议立即升级 Crawl4AI 到 0.8.0 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 /execute_js、/screenshot、/pdf 和 /html 端点的访问,只允许来自受信任来源的请求。实施严格的输入验证,以防止攻击者注入恶意 file:// URL。考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤恶意请求。如果无法实施这些措施,则应禁用这些端点,直到能够升级到修复版本。
Actualice Crawl4AI a la versión 0.8.0 o posterior. Esta versión corrige la vulnerabilidad de inclusión de archivos locales. La actualización se puede realizar descargando la nueva versión desde el repositorio oficial y reemplazando la instalación existente.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-26217 是 Crawl4AI Docker API 中发现的一个本地文件包含 (LFI) 漏洞,允许攻击者读取服务器文件系统中的任意文件。
如果您正在使用 Crawl4AI 版本小于或等于 0.7.8,则您可能受到此漏洞的影响。
建议升级到 Crawl4AI 0.8.0 或更高版本以修复此漏洞。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,存在被利用的风险。
请查阅 Crawl4AI 官方安全公告或 GitHub 仓库以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。