Dify web security vulnerability安全漏洞 请官方尽快修复 新版本也无效

设计版本1.10.0,1.10.1

异常事件详情
告警原因:该web服务创建了不寻常的子进程

命令行:/bin/sh -c echo caonima

进程路径:/bin/busybox

进程ID:2490645

父进程命令行:next-server (v15.5.6)

父进程文件路径:/usr/local/bin/node

父进程ID:2143985

进程链:

-[2143472] /usr/bin/containerd-shim-runc-v2 -namespace moby -id cd1c1d264970b347204c6a7ed49116dcba163949d9572f6c4042d8415c01b73f -address /run/containerd/containerd.sock
-[2143557] /bin/sh ./entrypoint.sh
-[2143725] node /pnpm/global/5/.pnpm/pm2@6.0.14/node_modules/pm2/bin/pm2 start /app/web/server.js --name dify-web --cwd /app/web -i 2 --no-daemon
-[2143985] next-server (v15.5.6)

容器名:docker-web-1

容器ID:cd1c1d264970b347204c6a7ed49116dcba163949d9572f6c4042d8415c01b73f

镜像ID:langgenius/dify-web@sha256:832b9cc053b7f24082fb5da45a766d6e3ad20805215755ef7b4616906c7d54f4

镜像名:langgenius/dify-web:1.10.1

容器hostname:cd1c1d264970

容器视角进程路径:/proc/2143557/root/bin/busybox

提示:检测到Web应用程序创建了可疑的子进程

描述:检测到Web应用程序创建了可疑的子进程。有可能是攻击者利用Web应用程序的漏洞执行的命令所导致的,也有可能是程序本身就会有这种行为所引起的误报。建议根据实际情况进一步判断告警的真实性。

同问,昨天升级为1.10.1后,今日发现依旧还存在漏洞,next.js版本未变化,是升级配置改漏了吗 ?

刚刚我看github有新版本了,可以升级再试试看

哪个版本最新的不就是1.10.1吗 我就是用的这个版本