CVE-2026-26217

CRITICAL CVSS 4.0: 9,2 EPSS 0.06%
Обновлено 13 февраля 2026
Docker
Параметр Значение
CVSS 9,2 (CRITICAL)
Уязвимые версии до 0.8.0
Тип уязвимости CWE-22 (Обход пути)
Поставщик Docker
Публичный эксплойт Нет

Версии Crawl4AI до 0.8.0 содержат уязвимость, связанную с включением локальных файлов в развертывание Docker API. Конечные точки /execute_js, /screenshot, /pdf и /html принимают URL-адреса file://, что позволяет неаутентифицированным удаленным злоумышленникам читать произвольные файлы из файловой системы сервера. Злоумышленник может получить доступ к конфиденциальным файлам, таким как /etc/passwd, /etc/shadow, файлам конфигурации приложения и переменным среды через /proc/self/environ, потенциально раскрывая учетные данные, ключи API и внутреннюю структуру приложения.

Показать оригинальное описание (EN)

Crawl4AI versions prior to 0.8.0 contain a local file inclusion vulnerability in the Docker API deployment. The /execute_js, /screenshot, /pdf, and /html endpoints accept file:// URLs, allowing unauthenticated remote attackers to read arbitrary files from the server filesystem. An attacker can access sensitive files such as /etc/passwd, /etc/shadow, application configuration files, and environment variables via /proc/self/environ, potentially exposing credentials, API keys, and internal application structure.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)