漏洞关键信息 漏洞概要 漏洞描述: 存在一个严重的攻击链,涉及 OS 命令注入和权限提升。这允许攻击者以 root 权限在容器内执行任意命令,可能导致容器逃逸和未经授权的基础设施修改。 影响版本与修复版本 受影响版本: - Dockerfile: v1.0.0 - entrypoint.sh: v1.0.0 修复版本: - Dockerfile: v1.0.1 - entrypoint.sh: v1.0.1 漏洞细节 1. OS 命令注入 & 参数注入 (CWE-78, CWE-88): - 入侵点在 脚本中,该脚本使用 命令在临时 Swagger 文件中执行字符串替换。变量 直接使用且未经适当清理或边界分隔符处理。 - 漏洞代码片段: - 攻击者可以通过构造恶意字符串(如 )破坏 命令语境,导致 OS 命令注入和参数注入。 2. 以不必要的权限执行 & 有缺陷的权限管理 (CWE-250, CWE-269): - Dockerfile 缺少 指令,导致进程默认以 root 运行。 - 环境无法限制注入脚本的控制范围,提供对容器和预配置 AWS CLI 凭证的完全管理访问。 漏洞依赖关系与链解释 攻击链: RCE (CWE-78/88) 是“钥匙”,Root Execution (CWE-250/269) 是“门”,允许完全系统控制。 统一影响: 仅修复权限管理而不处理注入,或仅处理注入而不加固容器,仍然可能导致未授权代码执行和其他逻辑漏洞。 修复: 所有四个 CWE 同步修复在版本 1.0.1 中,拆分它们会误解技术现实。 修复措施 在版本 1.0.1 中修复,采用以下措施: 在 中实现严格的输入清理和安全的分隔符。 在 Dockerfile 中强制执行非 root 用户 (appuser)。 建立强制的安全质量门控 (Semgrep, Checkov, Trivy, Gitleaks)。