平台
docker
组件
docker
修复版本
0.1.1
CVE-2026-5741 describes a Command Injection vulnerability discovered in the suvarchal docker-mcp-server project, specifically within the HTTP Interface component. This flaw allows a remote attacker to execute arbitrary operating system commands on the affected system. The vulnerability impacts versions of docker-mcp-server up to 0.1.0. While the project has been notified, no response has been received, leaving users vulnerable.
在 suvarchal docker-mcp-server 的 0.1.0 版本及之前版本中,发现了一个操作系统命令注入 (OS command injection) 漏洞。该漏洞位于 HTTP 接口组件的 src/index.ts 文件中的 stopcontainer、removecontainer 和 pull_image 函数中。远程攻击者可能利用此漏洞在底层系统上执行任意命令。根据 CVSS,此漏洞的严重程度评分为 7.3。漏洞利用程序的公开可用性和项目方的未响应行为,显著增加了风险。这可能允许攻击者破坏运行容器的主机安全,从而获得对敏感数据的未经授权的访问,甚至控制系统。
该漏洞通过 docker-mcp-server 的 HTTP 接口进行利用。攻击者可以操纵发送到 stopcontainer、removecontainer 或 pull_image 函数的 HTTP 请求,以注入操作系统命令。这些命令将以容器运行的用户权限执行。漏洞利用程序公开可用意味着攻击者可以轻松地使用它来破坏易受攻击的系统。由于利用是远程的,因此风险大大增加,因为攻击者不需要访问系统。
漏洞利用状态
EPSS
2.18% (84% 百分位)
CISA SSVC
CVSS 向量
目前,suvarchal 项目方尚未提供官方修复程序(fix)。最直接的缓解措施是避免使用 docker-mcp-server,直到发布了修复后的版本。如果必须使用该工具,建议将容器隔离在没有访问关键资源的環境中。积极监控系统日志以查找可疑活动至关重要。考虑使用能够检测和防止未经授权的命令执行的容器安全工具。向项目开发人员报告漏洞并请求更新对于长期解决方案至关重要。项目方的未响应行为需要格外小心。
Actualice a una versión corregida de docker-mcp-server. Dado que el proyecto no ha respondido, se recomienda evaluar alternativas o implementar medidas de seguridad adicionales para mitigar el riesgo de inyección de comandos del sistema operativo. Consulte las referencias proporcionadas para obtener más detalles sobre la vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着攻击者可以通过应用程序在底层操作系统上执行命令。
如果您正在使用 docker-mcp-server 的 0.1.0 或更早版本,则很可能容易受到攻击。
隔离容器,监控日志,并考虑使用容器安全工具。
目前,项目方没有回应,这表明可能缺乏维护。
您可以在 NIST NVD 等漏洞数据库中查看 CVE-2026-5741 条目。
上传你的 Dockerfile 文件,立即知道是否受影响。