根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题: Server-Side Request Forgery (SSRF) in Docker Model Runner OCI Registry Client (Docker Model Runner OCI 注册表客户端中的服务端请求伪造漏洞)。 描述 (Description/Summary): Docker Model Runner 在 OCI 注册表令牌交换流程中存在 SSRF 漏洞。当拉取模型时,Model Runner 遵循托管在 OCI 注册表中的 头,无需验证方案、主机名或 URL。恶意 OCI 注册表可以设置 为内部 URL(例如 ),导致 Model Runner 向主机发起任意 HTTP 请求到内部服务,并反射响应体作为拉取结果。此外,恶意注册表可以通过 标头中的 标头从内部服务泄露数据到受控注册表。 影响 (Impact): 未加保护的容器或恶意 OCI 注册表可能执行针对主机本地服务(localhost、内部网络)的 GET 请求。 2. 影响范围 (Affected Versions): 受影响版本: Docker Model Runner SSRF 漏洞总结 漏洞概述 漏洞名称: Server-Side Request Forgery (SSRF) in Docker Model Runner OCI Registry Client 漏洞描述: Docker Model Runner 在 OCI 注册表令牌交换流程中存在 SSRF 漏洞。当拉取模型时,Model Runner 会遵循托管在 OCI 注册表中的 头,且未验证方案、主机名或 URL。 攻击原理: 恶意 OCI 注册表可以将 设置为内部 URL(例如 ),诱导 Model Runner 向主机发起任意 HTTP 请求到内部服务,并将响应体反射为拉取结果。此外,攻击者可通过 标头中的 字段从内部服务泄露数据。 影响: 未加保护的容器或恶意 OCI 注册表可能执行针对主机本地服务(localhost、内部网络)的 GET 请求。 影响范围 受影响包: 受影响版本: 修复版本: 修复方案 官方修复: 该漏洞已在 Docker Model Runner v1.1.25 中修复。 建议升级: Docker 建议用户升级到 Docker 4.0.0 或更高版本,该版本包含了修复后的 Model Runner。 缓解措施 (Workarounds): 对于 Docker 开发人员,启用 Enhanced Container Isolation (ECI) 可阻止容器访问 Model Runner,从而防止漏洞被利用。 * 如果 Docker Model Runner 被配置为仅暴露于 localhost 而非 TCP,则漏洞不可利用。 代码提取 页面中未包含具体的 POC 代码或利用代码块。