【高危漏洞】CVE-2026-23846:Tugtainer 密码通过 URL 查询参数传输导致敏感信息泄露
漏洞概述
Tugtainer 是一款用于自动化更新 Docker 容器的自托管应用。在 1.16.1 版本之前,其密码认证机制将用户密码通过 URL 查询参数(Query Parameters)进行传输,而非使用 HTTP 请求体。这种设计缺陷会导致密码被记录在 Web 服务器访问日志、浏览器历史记录、Referer 头部以及代理服务器日志中,从而造成敏感凭据泄露风险。官方已在 1.16.1 版本中修复该问题。
漏洞详情
- CVE 编号:CVE-2026-23846
- 漏洞类型:敏感信息通过 URL 查询参数泄露(CWE-598)
- CVSS 评分:8.1(HIGH)
- 影响版本:Tugtainer 1.16.1 之前的所有版本
影响范围
所有使用 Tugtainer 1.16.1 之前版本的用户均受此漏洞影响,特别是在启用了密码认证功能的部署环境中。攻击者可能通过访问服务器日志、网络代理记录或利用浏览器历史等方式获取用户登录凭证。
风险分析
该漏洞允许攻击者在无需身份验证的情况下,通过被动监听或日志分析获取用户的明文密码。由于 CVSS 向量显示攻击复杂度低(AC:L)、无需权限(PR:N),且需用户交互(UI:R,如点击恶意链接),一旦密码被泄露,可能导致未授权访问、配置篡改等安全事件,对系统的机密性和完整性构成严重威胁。
修复建议
- 立即升级 Tugtainer 至 1.16.1 或更高版本,以应用官方修复补丁。
- 若暂时无法升级,建议禁用基于密码的认证方式,或在网络层面对相关日志进行脱敏处理,并限制对日志文件的访问权限。
