一、 漏洞 CVE-2025-53375 基础信息
漏洞信息
                                        # Dokploy允许攻击者读取Traefik进程用户可以访问的任何文件

## 漏洞概述
Dokploy 是一个可自托管的平台即服务 (PaaS),用于简化应用程序和数据库的部署与管理。经过身份验证的攻击者可以读取 Traefik 进程用户可以访问的任何文件,例如配置文件、应用源文件和包含凭证的环境变量文件。这可能导致其他服务完全被攻破或横向移动。

## 影响版本
0.23.7 之前的所有版本

## 漏洞细节
经过身份验证的攻击者能够读取 Traefik 进程用户可以访问的任意文件,例如 `/etc/passwd`、应用源文件、以及包含凭证和密钥的环境变量文件。

## 影响
可能导致服务完全被攻破或横向移动,严重泄露敏感信息。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Dokploy allows attackers to read any file that the Traefik process user can access
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Dokploy is a self-hostable Platform as a Service (PaaS) that simplifies the deployment and management of applications and databases. An authenticated attacker can read any file that the Traefik process user can access (e.g., /etc/passwd, application source, environment variable files containing credentials and secrets). This may lead to full compromise of other services or lateral movement. This vulnerability is fixed in 0.23.7.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Dokploy 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Dokploy是Dokploy开源的一个开源软件。 Dokploy 0.23.7之前版本存在路径遍历漏洞,该漏洞源于经过身份验证的攻击者可读取Traefik进程用户可访问的任何文件,可能导致其他服务完全被破解或横向移动。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-53375 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-53375 的情报信息
  • 标题: An authenticated attacker can read any file that the Traefik process user can access (e.g., /etc/passwd · Advisory · Dokploy/dokploy · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

    神龙速读
  • 标题: feat(user-validation): enhance path validation in Traefik config · Dokploy/dokploy@e42f6bc · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-53375