Pleroma路径遍历漏洞解析:CVE-2023-5588技术细节与修复方案

本文详细分析了Pleroma平台上发现的路径遍历漏洞CVE-2023-5588。该漏洞存在于Pleroma.Emoji.Pack模块中,攻击者通过操控特定参数可能访问受限目录外的文件。文章涵盖漏洞描述、影响版本、CVSS评分、修复补丁及安全建议。

Pleroma路径遍历漏洞:CVE-2023-5588

漏洞概述

Pleroma(一个基于Erlang/OTP的社交媒体平台)中发现了一个安全漏洞,已被归类为路径遍历问题。该漏洞影响lib/pleroma/emoji/pack.ex文件中的Pleroma.Emoji.Pack函数。攻击者通过操控name参数,可能突破目录限制,访问预期范围之外的文件路径。

技术细节

受影响的版本

  • 所有低于2.5.3的Pleroma版本。

已修复的版本

  • 2.5.3及以上版本。

漏洞标识

  • CVE ID: CVE-2023-5588
  • GHSA ID: GHSA-2c28-m2m7-mf55
  • VulDB ID: VDB-242187

漏洞评分与特征

CVSS v3.0 评分:2.6(低危)

基础指标

  • 攻击向量(AV): 相邻网络(A)
  • 攻击复杂度(AC): 高(H)
  • 所需权限(PR): 低(L)
  • 用户交互(UI): 无(N)
  • 影响范围(S): 未改变(U)
  • 机密性影响(C): 低(L)
  • 完整性影响(I): 无(N)
  • 可用性影响(A): 无(N)

完整向量字符串CVSS:3.0/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N

EPSS 评分

漏洞在未来30天内被利用的概率估计为0.528%(位于第66百分位)。

弱点分类

  • CWE-ID: CWE-22
  • 类别: 对路径名到受限目录的限制不当(路径遍历)
  • 描述: 产品使用外部输入构建路径名,旨在识别位于受限父目录下的文件或目录,但未能正确中和路径名中的特殊元素,导致路径名解析到受限目录之外的位置。

修复与补丁

修复提交

  • 补丁哈希:2c795094535537a8607cc0d3b7f076a609636f40
  • GitHub提交链接:https://github.com/kphrx/pleroma/commits/v2.5.3

建议措施

  1. 立即升级:将Pleroma实例升级到版本2.5.3或更高版本
  2. 应用补丁:如果无法立即升级,请手动应用上述补丁。
  3. 安全审查:检查自定义代码中是否存在类似的路径构造逻辑。

参考资料

  1. 官方漏洞数据库

    • NVD详情页:https://nvd.nist.gov/vuln/detail/CVE-2023-5588
  2. 项目相关链接

    • VulDB条目:https://vuldb.com/?id.242187
  3. 安全公告时间线

    • NVD发布:2023年10月15日
    • GitHub咨询数据库发布:2023年10月16日
    • GitHub审核:2023年10月19日
    • 最后更新:2024年3月1日

注意:此产品未使用版本控制,因此受影响和未受影响版本的具体信息可能不完整。强烈建议用户依赖官方补丁和升级指南。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计