Termix SSH OS命令注入漏洞总结 漏洞概述 Termix SSH 的 Docker 容器管理端点存在 OS 命令注入漏洞。攻击者可以通过构造恶意的 参数,在远程管理的服务器上执行任意操作系统命令,实现远程代码执行(RCE)。 影响范围 受影响版本:Termix <= 2.0.0 修复版本:2.1.0 攻击向量:网络 攻击复杂度:低 所需权限:低 用户交互:无 CVSS 评分:9.9/10 (Critical) CVE ID:CVE-2025-42454 漏洞详情 漏洞存在于以下 12 个注入点: (9 个 REST 端点) (3 个 WebSocket 处理器) 容器 ID 从 获取,并未经过任何清理或验证,直接作为模板字符串传递给 函数,最终通过 执行。 受影响的端点: (inspect, start, stop, restart, pause, unpause, remove, logs, stats) WebSocket docker-console: shell detection 和 console attach 概念验证 (PoC) 效果: 执行 —— 在远程服务器上执行 命令。 影响 可在任何通过 SSH 连接的受管服务器上执行远程代码 命令以 SSH 用户权限执行(通常是 root) 可能导致整个基础设施被入侵 修复方案 在使用前对 进行验证,例如使用正则表达式 ,或者使用 Docker Engine API 通过 HTTP 而不是 shell 命令进行操作。