漏洞关键信息总结 1. 漏洞概述 漏洞类型: OS 命令注入 (OS Command Injection)。 描述: 在 的 HTTP 接口组件文件 中, 、 和 函数存在漏洞。攻击者可以通过向这些函数发送包含未知输入(恶意构造)的请求,导致操作系统命令注入。 严重程度: 被归类为 Critical (严重)。 攻击方式: 远程攻击 (Remote: Yes)。 CVSS 评分: 基础评分 (Base Score) 为 7.3,临时评分 (Temp Score) 为 6.6。 CVE 编号: CVE-2026-5741 (以及 GCVE-100-355748)。 2. 影响范围 软件名称: survarchal docker-mcp-server 受影响版本: 0.1.0 及以下版本 (up to 0.1.0)。 厂商: survarchal。 3. 修复方案 官方建议: 页面明确指出 "no mitigation known" (未知缓解措施)。 建议措施: 建议替换受影响的对象 (replace the affected object) 或使用替代产品 (with an alternative product)。 利用代码: 页面提到利用代码 (exploit) 可在 GitHub 上找到 (The exploit is available at github.com),且被声明为概念验证 (Proof-of-Concept),但页面截图中未直接包含具体的代码块。 4. 其他关键信息 披露时间: 2026年04月07日 (04/07/2026)。 状态: 概念验证 (Proof-of-Concept)。 CWE 分类**: CWE-78, CWE-77, CWE-74。