Pleroma路径遍历漏洞:CVE-2023-5588
漏洞概述
在Pleroma(一个基于Erlang/OTP的社交媒体平台)中发现了一个安全漏洞,已被归类为路径遍历问题。该漏洞影响lib/pleroma/emoji/pack.ex文件中的Pleroma.Emoji.Pack函数。攻击者通过操控name参数,可能突破目录限制,访问预期范围之外的文件路径。
技术细节
受影响的版本
- 所有低于2.5.3的Pleroma版本。
已修复的版本
- 2.5.3及以上版本。
漏洞标识
- CVE ID: CVE-2023-5588
- GHSA ID: GHSA-2c28-m2m7-mf55
- VulDB ID: VDB-242187
漏洞评分与特征
CVSS v3.0 评分:2.6(低危)
基础指标:
- 攻击向量(AV): 相邻网络(A)
- 攻击复杂度(AC): 高(H)
- 所需权限(PR): 低(L)
- 用户交互(UI): 无(N)
- 影响范围(S): 未改变(U)
- 机密性影响(C): 低(L)
- 完整性影响(I): 无(N)
- 可用性影响(A): 无(N)
完整向量字符串:
CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
EPSS 评分
漏洞在未来30天内被利用的概率估计为0.528%(位于第66百分位)。
弱点分类
- CWE-ID: CWE-22
- 类别: 对路径名到受限目录的限制不当(路径遍历)
- 描述: 产品使用外部输入构建路径名,旨在识别位于受限父目录下的文件或目录,但未能正确中和路径名中的特殊元素,导致路径名解析到受限目录之外的位置。
修复与补丁
修复提交
- 补丁哈希:
2c795094535537a8607cc0d3b7f076a609636f40 - GitHub提交链接:https://github.com/kphrx/pleroma/commits/v2.5.3
建议措施
- 立即升级:将Pleroma实例升级到版本2.5.3或更高版本。
- 应用补丁:如果无法立即升级,请手动应用上述补丁。
- 安全审查:检查自定义代码中是否存在类似的路径构造逻辑。
参考资料
-
官方漏洞数据库:
- NVD详情页:https://nvd.nist.gov/vuln/detail/CVE-2023-5588
-
项目相关链接:
- VulDB条目:https://vuldb.com/?id.242187
-
安全公告时间线:
- NVD发布:2023年10月15日
- GitHub咨询数据库发布:2023年10月16日
- GitHub审核:2023年10月19日
- 最后更新:2024年3月1日
注意:此产品未使用版本控制,因此受影响和未受影响版本的具体信息可能不完整。强烈建议用户依赖官方补丁和升级指南。