GHSA-5882-5RX9-XGXP:Crawl4AI RCE:彻底渗透你的 Docker 容器

发布: (2026年1月17日 GMT+8 09:23)
2 min read
原文: Dev.to

Source: Dev.to

概述

漏洞编号: GHSA-5882-5RX9-XGXP
CVSS 评分: 10.0(严重)
发布时间: 2026-01-16

一个关键的远程代码执行(RCE)漏洞影响 Crawl4AI 的 Docker 部署。未经身份验证的攻击者可以通过 hooks 参数执行任意 Python 代码,绕过原本的沙箱限制。

漏洞细节

  • 类型: 远程代码执行(RCE)
  • CWE: CWE‑95(在动态评估代码中未正确中和指令)
  • 攻击向量: 网络(API)
  • 是否需要身份验证:

Crawl4AI 是用于大语言模型(LLM)的网页抓取工具,公开了一个无需身份验证的 /crawl API 端点,接受用于 hooks 的自定义 Python 代码。沙箱尝试通过 exec() 限制执行,但 __import__ 函数仍然可被访问。攻击者可以向 /crawl 发送精心构造的 JSON 负载,在 Docker 容器内部以 root 身份运行系统命令,从而可能窃取 API 密钥或在网络中进一步渗透。

受影响的版本

  • Crawl4AI Docker 部署
  • ProjectDiscovery Nuclei 模板

在我们的网站上阅读 GHSA-5882-5RX9-XGXP 的完整报告,以获取更多细节,包括交互式图示和完整的利用分析。

Back to Blog

相关文章

阅读更多 »

Rapg:基于 TUI 的密钥管理器

我们都有这种经历。你加入一个新项目,首先听到的就是:“在 Slack 的置顶消息里查找 .env 文件”。或者你有多个 .env …

技术是赋能者,而非救世主

为什么思考的清晰度比你使用的工具更重要。Technology 常被视为一种魔法开关——只要打开,它就能让一切改善。新的 software,...

踏入 agentic coding

使用 Copilot Agent 的经验 我主要使用 GitHub Copilot 进行 inline edits 和 PR reviews,让我的大脑完成大部分思考。最近我决定 t...