Pleroma 路径遍历漏洞:CVE-2023-5588 技术分析

本文详细分析了在 Pleroma 社交平台中发现的一个路径遍历漏洞(CVE-2023-5588),该漏洞位于其 Emoji 包处理功能中,可能导致未授权访问受限目录。文章涵盖了受影响的版本、补丁信息、CVSS 评分及技术细节。

Pleroma 路径遍历漏洞 · CVE-2023-5588

漏洞概要 在 Pleroma(一个基于 Erlang/OTP 的联邦社交网络服务器)中发现了一个安全漏洞,被归类为路径遍历漏洞。该漏洞存在于 Pleroma.Emoji.Pack 模块的 lib/pleroma/emoji/pack.ex 文件中,通过对 name 参数的不当操作可导致目录遍历。

影响范围

  • 受影响版本:所有低于 2.5.3 的版本。
  • 已修复版本:2.5.3 及以上。

漏洞详情 此漏洞的利用复杂度被评估为较高,利用难度为困难。它可能允许攻击者通过构造特殊的路径名,访问到预期限制目录之外的文件或位置,从而可能导致低严重性的机密信息泄露。漏洞未对数据完整性和服务可用性造成直接影响。

修复方案 开发团队已发布修复补丁,对应提交哈希为 2c795094535537a8607cc0d3b7f076a609636f40。强烈建议所有用户将 Pleroma 升级到版本 2.5.3 或更高版本。

技术参考

  • CWE 标识符:CWE-22 - 对受限目录的路径名限制不当(路径遍历)。
  • CVSS v3.0 评分:2.6(低严重性)。
    • 攻击向量:邻接网络
    • 攻击复杂度:高
    • 所需权限:低
    • 用户交互:无
    • 影响范围:未改变
    • 机密性影响:低
    • 完整性影响:无
    • 可用性影响:无
  • EPSS 分数:0.528%(第66百分位数,表示未来30天内被利用的概率估计)。

相关链接

  • 国家漏洞数据库(NVD)详情:https://nvd.nist.gov/vuln/detail/CVE-2023-5588
  • GitHub 安全公告(GHSA):GHSA-2c28-m2m7-mf55
  • 修复提交记录:https://github.com/kphrx/pleroma/commits/v2.5.3
  • VulDB 条目:https://vuldb.com/?id.242187

总结 CVE-2023-5588 是 Pleroma 软件中一个需要特定条件才能利用的路径遍历漏洞。虽然其直接影响的严重性评级较低,但仍建议管理员及时应用补丁,遵循安全最佳实践,以维护系统的整体安全性。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计