平台
docker
组件
docker
修复版本
1.1.1
CVE-2026-39848 是 Dockyard Docker 容器管理应用程序中的一个跨站请求伪造 (CSRF) 漏洞。该漏洞允许远程攻击者利用已登录管理员的浏览器发起未经授权的容器启动或停止请求,从而可能导致容器被意外停止或启动。该漏洞影响 Dockyard 版本低于 1.1.0 的用户。已发布 1.1.0 版本修复此问题。
攻击者可以利用此 CSRF 漏洞,通过诱骗管理员访问恶意链接或表单,在管理员不知情的情况下执行容器的启动或停止操作。例如,攻击者可以创建一个包含恶意 JavaScript 代码的网页,当管理员访问该网页时,JavaScript 代码会自动向 Dockyard 发送启动或停止容器的请求。这可能导致关键容器被意外停止,从而中断服务,或者恶意容器被启动,从而可能导致安全风险。由于攻击者需要诱骗管理员执行操作,因此需要一定的社会工程学技巧,但如果管理员不小心点击了恶意链接,则攻击者可以轻松地利用此漏洞。
该漏洞已公开披露,且修复版本已发布。目前尚无公开的利用程序 (PoC),但由于 CSRF 漏洞的普遍性,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录中。攻击者可能需要结合社会工程学技巧来利用此漏洞。
Organizations utilizing Dockyard for Docker container management, particularly those with administrator accounts accessible via web interfaces, are at risk. Shared hosting environments where multiple users share a Dockyard instance are especially vulnerable, as an attacker could potentially compromise the accounts of other users.
• docker / container:
ps aux | grep dockyard• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=start&name=<container> | grep -i '200 ok'• generic web:
curl -I http://<dockyard_url>/apps/action.php?action=stop&name=<container> | grep -i '200 ok'disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Dockyard 到 1.1.0 或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:在所有关键容器启动和停止操作上添加 CSRF 令牌验证。这需要修改 Dockyard 的代码,以确保只有经过授权的请求才能执行这些操作。此外,可以配置 Web 应用程序防火墙 (WAF) 或代理服务器,以检测和阻止潜在的 CSRF 攻击。虽然这些措施可以降低风险,但它们并不能完全消除漏洞,因此建议尽快升级到最新版本。升级后,请验证容器启动和停止功能是否正常工作,以确保修复已成功应用。
升级 Dockyard 到 1.1.0 或更高版本以缓解漏洞。此版本为容器的启动和停止操作实施了 CSRF 保护,从而防止攻击者未经授权地执行这些操作。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39848 是 Dockyard Docker 容器管理应用程序中发现的跨站请求伪造 (CSRF) 漏洞,允许攻击者在未经授权的情况下启动或停止容器。
如果您正在使用 Dockyard 版本低于 1.1.0,则您可能受到此漏洞的影响。请尽快升级到最新版本。
建议升级到 Dockyard 1.1.0 或更高版本。如果无法升级,请考虑实施临时缓解措施,例如添加 CSRF 令牌验证。
目前尚无公开的利用程序,但由于 CSRF 漏洞的普遍性,存在被利用的风险。
请查阅 Dockyard 官方网站或 GitHub 仓库以获取有关此漏洞的官方公告和修复信息。
上传你的 Dockerfile 文件,立即知道是否受影响。