Dosage目录遍历漏洞分析:CVE-2025-64184
漏洞详情
包管理器: pip
受影响包: dosage (pip)
受影响版本: < 3.2
已修复版本: 3.2
严重程度: 高危 (CVSS评分: 8.8)
漏洞描述
影响
在下载漫画图片时,Dosage从远程漫画的不同方面(页面URL、图片URL、页面内容等)构建目标文件名。虽然基础名称已正确去除目录遍历字符,但文件扩展名取自HTTP Content-Type头部。这允许远程攻击者(或中间人攻击,如果漫画通过HTTP服务)在满足附加条件时,在目标目录外写入任意文件。
修复补丁
在3.2版本中已修复。该修复规模小且自包含,因此分发商可以选择将修复向后移植到旧版本。
临时解决方案
无
技术细节
CVSS v3基础指标
- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 无
- 用户交互: 需要
- 范围: 未改变
- 机密性: 高
- 完整性: 高
- 可用性: 高
弱点分类
CWE-22: 路径遍历不当限制
产品使用外部输入构建路径名,旨在识别位于受限父目录下的文件或目录,但产品未正确中和路径名中的特殊元素,这些元素可能导致路径名解析到受限目录之外的位置。
参考信息
- GHSA ID: GHSA-4vcx-3pj3-44m7
- 源代码: webcomics/dosage
- 提交记录: webcomics/dosage@336a968
致谢
漏洞发现者: TobiX