GHSA-5882-5RX9-XGXP:Crawl4AI RCE:彻底渗透你的 Docker 容器
发布: (2026年1月17日 GMT+8 09:23)
2 min read
原文: Dev.to
Source: Dev.to
概述
漏洞编号: GHSA-5882-5RX9-XGXP
CVSS 评分: 10.0(严重)
发布时间: 2026-01-16
一个关键的远程代码执行(RCE)漏洞影响 Crawl4AI 的 Docker 部署。未经身份验证的攻击者可以通过 hooks 参数执行任意 Python 代码,绕过原本的沙箱限制。
漏洞细节
- 类型: 远程代码执行(RCE)
- CWE: CWE‑95(在动态评估代码中未正确中和指令)
- 攻击向量: 网络(API)
- 是否需要身份验证: 否
Crawl4AI 是用于大语言模型(LLM)的网页抓取工具,公开了一个无需身份验证的 /crawl API 端点,接受用于 hooks 的自定义 Python 代码。沙箱尝试通过 exec() 限制执行,但 __import__ 函数仍然可被访问。攻击者可以向 /crawl 发送精心构造的 JSON 负载,在 Docker 容器内部以 root 身份运行系统命令,从而可能窃取 API 密钥或在网络中进一步渗透。
受影响的版本
- Crawl4AI Docker 部署
- ProjectDiscovery Nuclei 模板
在我们的网站上阅读 GHSA-5882-5RX9-XGXP 的完整报告,以获取更多细节,包括交互式图示和完整的利用分析。