Zip Swift路径遍历漏洞分析与修复指南

本文详细分析了Zip Swift库v2.1.2版本中存在的路径遍历漏洞(CVE-2023-39135),攻击者可通过特制zip文件实现目录穿越攻击,影响数据机密性、完整性和可用性,CVSS评分7.8分。

CVE-2023-39135:Zip Swift路径遍历漏洞

漏洞详情

包名: swift
仓库: github.com/marmelroy/Zip (Swift)
受影响版本: <= 2.1.2
已修复版本: 无

漏洞描述

Zip Swift v2.1.2版本中存在一个问题,允许攻击者通过特制的zip条目执行路径遍历攻击。

参考资料

安全信息

严重程度: 高危
CVSS总体评分: 7.8/10

CVSS v3基础指标

  • 攻击向量: 本地
  • 攻击复杂度: 低
  • 所需权限: 无
  • 用户交互: 需要
  • 作用范围: 未改变
  • 机密性影响: 高
  • 完整性影响: 高
  • 可用性影响: 高

CVSS向量: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

EPSS评分

0.472% (第64百分位)
该评分估计此漏洞在未来30天内被利用的概率。

弱点分类

弱点: CWE-22
描述: 对受限目录路径名的限制不当(路径遍历)
产品使用外部输入构建路径名,旨在识别位于受限父目录下的文件或目录,但产品未能正确中和路径名中的特殊元素,可能导致路径名解析到受限目录之外的位置。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计