Archive库路径遍历漏洞分析(CVE-2023-39139)

本文详细分析了Archive库v3.3.7版本中存在的路径遍历漏洞(CVE-2023-39139),攻击者可通过特制zip文件实现目录穿越,影响数据机密性、完整性和可用性,CVSS评分7.8分。

路径遍历漏洞分析:CVE-2023-39139

漏洞详情

包名称: archive (Pub)
受影响版本: <= 3.3.7
已修复版本: 3.3.8

漏洞描述

Archive v3.3.7版本中存在一个安全问题,允许攻击者通过提取特制的zip文件来执行路径遍历攻击。

技术细节

该漏洞属于路径遍历漏洞(CWE-22),具体表现为产品在使用外部输入构造路径名时,未能正确过滤特殊元素,导致路径解析可突破限制目录。

严重程度

严重等级: 高危
CVSS评分: 7.8/10

CVSS v3基础指标

  • 攻击向量: 本地
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 需要
  • 作用范围: 未改变
  • 机密性影响: 高
  • 完整性影响: 高
  • 可用性影响: 高

参考链接

时间线

  • 国家漏洞数据库发布: 2023年8月30日
  • GitHub咨询数据库发布: 2023年8月31日
  • 最后更新: 2023年11月6日

致谢

感谢以下安全研究人员的贡献:

  • kj415j45
  • jonasfj
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计