Pleroma 路径遍历漏洞 · CVE-2023-5588
漏洞概要
在 Pleroma(一个基于 Erlang/OTP 的联邦社交网络服务器)中发现了一个安全漏洞,被归类为路径遍历漏洞。该漏洞存在于 Pleroma.Emoji.Pack 模块的 lib/pleroma/emoji/pack.ex 文件中,通过对 name 参数的不当操作可导致目录遍历。
影响范围
- 受影响版本:所有低于 2.5.3 的版本。
- 已修复版本:2.5.3 及以上。
漏洞详情 此漏洞的利用复杂度被评估为较高,利用难度为困难。它可能允许攻击者通过构造特殊的路径名,访问到预期限制目录之外的文件或位置,从而可能导致低严重性的机密信息泄露。漏洞未对数据完整性和服务可用性造成直接影响。
修复方案
开发团队已发布修复补丁,对应提交哈希为 2c795094535537a8607cc0d3b7f076a609636f40。强烈建议所有用户将 Pleroma 升级到版本 2.5.3 或更高版本。
技术参考
- CWE 标识符:CWE-22 - 对受限目录的路径名限制不当(路径遍历)。
- CVSS v3.0 评分:2.6(低严重性)。
- 攻击向量:邻接网络
- 攻击复杂度:高
- 所需权限:低
- 用户交互:无
- 影响范围:未改变
- 机密性影响:低
- 完整性影响:无
- 可用性影响:无
- EPSS 分数:0.528%(第66百分位数,表示未来30天内被利用的概率估计)。
相关链接
- 国家漏洞数据库(NVD)详情:https://nvd.nist.gov/vuln/detail/CVE-2023-5588
- GitHub 安全公告(GHSA):GHSA-2c28-m2m7-mf55
- 修复提交记录:https://github.com/kphrx/pleroma/commits/v2.5.3
- VulDB 条目:https://vuldb.com/?id.242187
总结 CVE-2023-5588 是 Pleroma 软件中一个需要特定条件才能利用的路径遍历漏洞。虽然其直接影响的严重性评级较低,但仍建议管理员及时应用补丁,遵循安全最佳实践,以维护系统的整体安全性。