从该网页截图中,我们可以获取到关于漏洞的关键信息如下: 漏洞名称:Arbitrary code execution via MkDocs hooks in TechDocs 漏洞ID:CVE-2026-25153 漏洞严重性:高(CVSS v3 base metrics 评分为7.7/10) 受影响的版本: - 1.14.0 - < 1.13.10 已修复的版本: - 1.14.1 - 1.13.11 漏洞描述(简述): - 当TechDocs配置为 时,恶意用户可以通过提交或修改仓库的 文件在TechDocs构建服务器上通过MkDocs hooks配置执行任意Python代码。 修复措施: - 升级到 的版本1.13.11,1.14.1或更高版本。 - 的用户还需升级到最新版本,包括固定的 依赖。 变通方法(临时解决办法)(概述): - 使用Docker模式并限制访问:配置TechDocs使用 代替 。 - 限制仓库访问:限制可以修改 文件的用户。 - 手动审查:在合并之前实施PR审查要求以检测恶意的hooks配置。 - 降级MkDocs:使用不支持hooks的MkDocs<1.4.0版本(例如,1.3.1)。 参考链接(简列): - MkDocs Hooks Documentation - MkDocs 1.4 Release Notes - TechDocs Architecture