关键信息 漏洞名称 Authenticated Remote Code Execution via Command Injection in Docker Container Terminal WebSocket Endpoint 严重程度 Critical 受影响版本 0.26.5 < 修复版本 0.26.6 漏洞描述 在Dokploy的WebSocket端点 中存在一个关键的命令注入漏洞。 和 参数直接插值到shell命令中且未经过验证,允许认证攻击者在主机服务器上执行任意命令。 漏洞细节 受影响文件: 由于用户提供的参数直接拼接到shell命令中,导致漏洞发生。 攻击向量 攻击者可以通过 参数注入shell元字符。 证明概念 (PoC) 包含PoC脚本,展示具体攻击过程。 影响 远程代码执行 (RCE) 在Dokploy主机服务器上 凭证窃取 - 访问包含密码、API密钥等的环境变量 全系统侵害 - 对已部署的所有应用和数据的读写访问 潜在容器逃逸 - 可能升级到宿主系统 推荐修复方案 选项1: 输入验证 选项2: 避免shell插值 参考文献 CWE-78: https://cwe.mitre.org/data/definitions/78.html 漏洞代码: https://github.com/Dokploy/dokploy/blob/canary/apps/dokploy/server/wss/docker-container-terminal.ts