CVE-2026-27734

MEDIUM CVSS 3.1: 6,5 EPSS 0.01%
Обновлено 27 февраля 2026
Docker
Параметр Значение
CVSS 6,5 (MEDIUM)
Тип уязвимости CWE-22 (Path Traversal (Обход пути))
Поставщик Docker
Публичный эксплойт Нет

Beszel — платформа для мониторинга серверов. До версии 0.18.2 аутентифицированные конечные точки API концентратора GET /api/beszel/containers/logs и GET /api/beszel/containers/info передают агенту предоставленный пользователем параметр запроса «контейнер» без проверки. Агент создает URL-адреса API Docker Engine, используя fmt.Sprintf с необработанным значением вместо url.PathEscape().

Поскольку http.Client Go не очищает последовательности `../` из URL-путей, передаваемых через unix-сокеты, аутентифицированный пользователь (включая роль только для чтения) может перейти к произвольным конечным точкам Docker API на хостах агентов, раскрывая конфиденциальные детали инфраструктуры. Версия 0.18.4 устраняет проблему.

Показать оригинальное описание (EN)

Beszel is a server monitoring platform. Prior to version 0.18.2, the hub's authenticated API endpoints GET /api/beszel/containers/logs and GET /api/beszel/containers/info pass the user-supplied "container" query parameter to the agent without validation. The agent constructs Docker Engine API URLs using fmt.Sprintf with the raw value instead of url.PathEscape(). Since Go's http.Client does not sanitize `../` sequences from URL paths sent over unix sockets, an authenticated user (including readonly role) can traverse to arbitrary Docker API endpoints on agent hosts, exposing sensitive infrastructure details. Version 0.18.4 fixes the issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)