漏洞总结 漏洞概述 这是一个位于 0.1.0 版本中的命令注入漏洞(Command Injection)。攻击者可以通过 MCP/HTTP 接口向 组件中的特定功能(如 , , )提供恶意的容器名称或镜像标签。这些输入被未清理(unsanitized)地传递给 shell 字符串,并通过 执行,导致任意 OS 命令执行。 影响范围 受影响组件: (specifically within the component). 受影响功能: , , 等 MCP tool handlers。 受影响版本: 0.1.0 及更早版本 (Versions up to and including 0.1.0)。 攻击条件: 攻击者需具备网络访问 MCP/HTTP 接口的权限。 潜在后果: 任意 OS 命令执行(拥有进程权限),可能导致主机完全被攻陷、数据泄露、完整性丢失及服务中断。 修复方案 升级版本: 升级到修复后的版本(描述指出 0.1.0 及之前版本受影响,暗示需升级至更高版本)。 代码修复: 对输入进行清理(sanitization),避免使用未清理的输入(unsanitized attacker-controlled input)通过 执行。 PoC/利用代码** 截图中未包含具体的 PoC 代码块。