# Dokploy 允许攻击者在 Dokploy 主机上执行任意操作系统命令。
## 漏洞概述
Dokploy是一个自托管的平台即服务(PaaS),简化了应用程序和数据库的部署和管理。一个经过身份验证的低权限用户可以执行任意的操作系统命令。这是因为tRPC过程`docker.getContainersByAppNameMatch`在调用Docker CLI时没有对攻击者提供的`appName`值进行过滤,导致了命令注入。
## 影响版本
- 0.23.7 之前的版本
## 漏洞细节
`docker.getContainersByAppNameMatch`方法在构造Docker CLI命令时,直接将用户提供的`appName`值插入到命令中。由于没有对`appName`值进行适当的过滤或验证,攻击者可以通过构造特定的`appName`值来注入任意命令。
## 影响
攻击者可以以Dokploy服务账户的身份在宿主机上执行任意操作系统命令。这可能导致多种安全问题,包括权限提升、数据泄露或系统被完全接管。
# | POC 描述 | 源链接 | 神龙链接 |
---|
标题: An authenticated, low-privileged user without belonging to any organisation can run arbitrary OS commands on the Dokploy host. · Advisory · Dokploy/dokploy · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: feat(docker-swarm): implement server authorization checks and input v… · Dokploy/dokploy@fb5d2bd · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读