Pleroma 路径遍历漏洞 CVE-2023-5588 技术分析
漏洞概述
一个路径遍历漏洞已在 kphrx pleroma 软件中被发现。该漏洞被归类为“有问题的”。它影响文件 lib/pleroma/emoji/pack.ex 中的函数 Pleroma.Emoji.Pack。对参数 name 的操控会导致路径遍历。攻击的复杂性相当高,可利用性被描述为困难。此产品未使用版本控制,因此无法获得受影响和未受影响版本的信息。
修复补丁 命名为 2c795094535537a8607cc0d3b7f076a609636f40。建议应用此补丁来修复该问题。此漏洞的相关标识符为 VDB-242187。
严重性评分
NIST (NVD) 评估
- CVSS 3.x 基本评分: 5.3 (中危)
- CVSS 3.x 向量:
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N- 攻击向量: 网络
- 攻击复杂度: 低
- 所需权限: 无
- 用户交互: 无
- 影响范围: 不变
- 机密性影响: 低
- 完整性影响: 无
- 可用性影响: 无
VulDB 评估
- CVSS 3.x 基本评分: 2.6 (低危)
- CVSS 3.x 向量:
CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N
其他评估信息
- EPSS 评分: 0.528% (第66百分位)
- 弱点类型: CWE-22 - 对受限目录的路径名限制不当(路径遍历)
- GHSA ID:
GHSA-2c28-m2m7-mf55 - CVE ID:
CVE-2023-5588
技术详情与缓解措施
漏洞详情
该漏洞是在 kphrx pleroma 中发现的(受影响版本未知)。对参数 name 的操控会导致路径遍历漏洞。CWE将此问题归类为 CWE-22:产品使用外部输入来构建一个旨在标识位于受限父目录下的文件或目录的路径名,但产品未能正确中和路径名中可能导致路径名解析到受限目录之外位置的特殊元素。这将对机密性造成影响。
此产品采用滚动发布策略来维持持续交付。为了修复此问题,建议部署补丁。
攻击场景与缓解
该攻击仅在 Pleroma 实例未启用 AnonymizeFilename(匿名化文件名)上传过滤器(当前为默认设置)时才有效。
缓解说明:补丁已对包名称进行了清理,使得攻击者无法上传一个名为 pack.json 的媒体文件(该文件包含攻击者手工制作的、指向文件系统中任意文件的列表),然后使用特制的包名调用表情包压缩包下载端点,诱使 Pleroma 生成攻击者想要下载的目标文件的压缩包。
修复时间线
- 弱点披露: 2023-08-04
- CVE 发布日期: 2023-10-15
- 最后修改日期: 2024-11-21
- 补丁:
2c795094535537a8607cc0d3b7f076a609636f40 - 状态: 已确认,暂无公开的漏洞利用代码