关键漏洞信息 漏洞概述 漏洞名称: Docker Model Runner Unauthenticated Runtime Flag Injection via Endpoint GHSA: GHSA-m456-c56c-hh5c CVSS v3 基础评分: 7.6 (高) CVE ID: CVE-2026-28400 影响 受影响的版本: 修复版本: 漏洞描述: Docker Model Runner暴露了一个POST 端点,该端点在未进行身份验证的情况下接受任意运行时标志。这些标志直接传递给底层的推理服务器(如llama.cpp)。通过注入 标志,攻击者可以以拥有对Model Runner API网络访问的身份,编写或覆盖Model Runner进程可以访问的任意文件。 具体影响: 当与Docker Desktop捆绑时(Model Runner默认开启自4.46.0版起),任何一个默认容器在model-runner.docker.internal上都可以访问它,而无需认证。在这种情况下,文件覆盖可以针对Docker Desktop VM磁盘(Docker .raw),导致所有容器、镜像、卷和构建历史的破坏。 高级风险: 在特定配置和用户交互下,可能将此漏洞转化为容器逃逸。 修复方案 修复版本: Docker Model Runner 中修复。 建议更新: 使用Docker Desktop的用户应该更新到4.61.0或更高版本,其中包含修复后的Model Runner。 缓解措施 增强容器隔离(ECl):对于Docker Desktop用户,启用增强容器隔离(ECl)可以阻止容器访问Model Runner,防止利用此漏洞。但是,如果在特定配置中Docker Model Runner通过TCP暴露给localhost,漏洞仍然可被利用。 参考资料 Docker Security Documentation Zero Day Initiative Advisory 报告 报告者: Nitesh Surana, TrendAI Research