<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>授权机制 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%8E%88%E6%9D%83%E6%9C%BA%E5%88%B6/</link>
    <description>Recent content in 授权机制 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sun, 04 Jan 2026 01:55:12 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%8E%88%E6%9D%83%E6%9C%BA%E5%88%B6/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Ash框架授权漏洞：调用钩子顺序异常导致的安全风险解析</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E8%B0%83%E7%94%A8%E9%92%A9%E5%AD%90%E9%A1%BA%E5%BA%8F%E5%BC%82%E5%B8%B8%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Sun, 04 Jan 2026 01:55:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E8%B0%83%E7%94%A8%E9%92%A9%E5%AD%90%E9%A1%BA%E5%BA%8F%E5%BC%82%E5%B8%B8%E5%AF%BC%E8%87%B4%E7%9A%84%E5%AE%89%E5%85%A8%E9%A3%8E%E9%99%A9%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;安全漏洞技术分析cve-2025-48042&#34;&gt;安全漏洞技术分析：CVE-2025-48042&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;CVE-2025-48042是一个存在于ash-project的Ash框架中的&lt;strong&gt;授权绕过类漏洞&lt;/strong&gt;，被归类为&amp;quot;&lt;strong&gt;不正确的授权&lt;/strong&gt;&amp;quot;（CWE-863）。该漏洞影响版本为&lt;strong&gt;3.5.38及以下&lt;/strong&gt;的所有Ash框架，已通过版本&lt;strong&gt;3.5.39&lt;/strong&gt;修复。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Gmission Web Fax 授权缺失漏洞详解：CVE-2025-15068与权限滥用风险</title>
      <link>https://blog.qife122.com/p/gmission-web-fax-%E6%8E%88%E6%9D%83%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3cve-2025-15068%E4%B8%8E%E6%9D%83%E9%99%90%E6%BB%A5%E7%94%A8%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Mon, 29 Dec 2025 16:16:00 +0800</pubDate>
      <guid>https://blog.qife122.com/p/gmission-web-fax-%E6%8E%88%E6%9D%83%E7%BC%BA%E5%A4%B1%E6%BC%8F%E6%B4%9E%E8%AF%A6%E8%A7%A3cve-2025-15068%E4%B8%8E%E6%9D%83%E9%99%90%E6%BB%A5%E7%94%A8%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-15068-gmission-web-fax-中的-cwe-862-授权缺失漏洞&#34;&gt;CVE-2025-15068: Gmission Web Fax 中的 CWE-862 授权缺失漏洞&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重性：高&lt;/strong&gt;&#xA;&lt;strong&gt;类型：漏洞&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE：&lt;/strong&gt; CVE-2025-15068&lt;/p&gt;&#xA;&lt;p&gt;Gmission Web Fax 中存在的“授权缺失”漏洞，允许攻击者通过篡改进行&lt;strong&gt;权限滥用&lt;/strong&gt;和&lt;strong&gt;会话凭据伪造&lt;/strong&gt;。&lt;/p&gt;&#xA;&lt;p&gt;此问题影响 Web Fax 的版本范围：从 3.0 版到 4.0 版之前。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略误用导致权限绕过</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E8%AF%AF%E7%94%A8%E5%AF%BC%E8%87%B4%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87/</link>
      <pubDate>Tue, 25 Nov 2025 10:38:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E8%AF%AF%E7%94%A8%E5%AF%BC%E8%87%B4%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87/</guid>
      <description>&lt;h1 id=&#34;ash-framework-filter-authorization-misapplies-impossible-bypassruntime-policies--cve-2025-48043--github-advisory-database&#34;&gt;Ash Framework: Filter authorization misapplies impossible bypass/runtime policies · CVE-2025-48043 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;严重程度：高&lt;/strong&gt;&lt;br&gt;&#xA;CVSS评分：8.6&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响版本：&lt;/strong&gt; &amp;lt; 3.6.2&lt;br&gt;&#xA;&lt;strong&gt;修复版本：&lt;/strong&gt; 3.6.2&lt;/p&gt;&#xA;&lt;h2 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h2&gt;&#xA;&lt;h3 id=&#34;摘要&#34;&gt;摘要&lt;/h3&gt;&#xA;&lt;p&gt;在使用过滤器授权时，两种边缘情况可能导致策略编译器/授权器生成过于宽松的过滤器：&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据泄露风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Mon, 24 Nov 2025 13:22:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;ash-framework过滤器授权错误应用不可绕过的绕过运行时策略&#34;&gt;Ash Framework：过滤器授权错误应用不可绕过的绕过/运行时策略&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-48043&lt;/strong&gt; 是一个在Ash Framework中发现的高危安全漏洞，涉及过滤器授权机制中的策略错误应用问题。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据泄露风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 19 Nov 2025 02:37:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;ash-framework-filter-authorization-misapplies-impossible-bypassruntime-policies--cve-2025-48043&#34;&gt;Ash Framework: Filter authorization misapplies impossible bypass/runtime policies · CVE-2025-48043&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;当使用过滤器授权时，两个边缘案例可能导致策略编译器/授权器生成过于宽松的过滤器：&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;其条件在运行时永远无法通过的绕过策略被编译为 &lt;code&gt;OR(AND(condition, compiled_policies), NOT(condition))&lt;/code&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据泄露风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Wed, 12 Nov 2025 08:59:02 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E6%B3%84%E9%9C%B2%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;ash框架过滤器授权漏洞分析&#34;&gt;Ash框架过滤器授权漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE-2025-48043&lt;/strong&gt;是一个影响Ash框架的高严重性安全漏洞，涉及过滤器授权机制中的策略错误应用问题。&lt;/p&gt;&#xA;&lt;h2 id=&#34;技术细节&#34;&gt;技术细节&lt;/h2&gt;&#xA;&lt;h3 id=&#34;漏洞成因&#34;&gt;漏洞成因&lt;/h3&gt;&#xA;&lt;p&gt;该漏洞包含两个边缘案例：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;绕过策略条件编译错误&lt;/strong&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略误用导致数据越权访问</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E8%AF%AF%E7%94%A8%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E8%B6%8A%E6%9D%83%E8%AE%BF%E9%97%AE/</link>
      <pubDate>Mon, 10 Nov 2025 20:45:12 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E8%AF%AF%E7%94%A8%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E8%B6%8A%E6%9D%83%E8%AE%BF%E9%97%AE/</guid>
      <description>&lt;h1 id=&#34;ash框架过滤器授权漏洞分析&#34;&gt;Ash框架过滤器授权漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;Ash框架在过滤器授权实现中存在两个边界情况，可能导致策略编译器/授权器生成过于宽松的过滤器：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;绕过策略问题&lt;/strong&gt;：当使用在运行时永远无法通过的绕过策略条件时，策略被编译为&lt;code&gt;OR(AND(condition, compiled_policies), NOT(condition))&lt;/code&gt;。如果条件在运行时永远不为真，&lt;code&gt;NOT(condition)&lt;/code&gt;分支将评估为真值，导致整个表达式变得宽松。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致数据越权访问</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E8%B6%8A%E6%9D%83%E8%AE%BF%E9%97%AE/</link>
      <pubDate>Mon, 03 Nov 2025 01:25:39 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%95%B0%E6%8D%AE%E8%B6%8A%E6%9D%83%E8%AE%BF%E9%97%AE/</guid>
      <description>&lt;h1 id=&#34;ash-framework-filter-authorization-misapplies-impossible-bypassruntime-policies--cve-2025-48043--github-advisory-database&#34;&gt;Ash Framework: Filter authorization misapplies impossible bypass/runtime policies · CVE-2025-48043 · GitHub Advisory Database&lt;/h1&gt;&#xA;&lt;h2 id=&#34;摘要&#34;&gt;摘要&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;高严重性&lt;/strong&gt; · GitHub已审核&lt;br&gt;&#xA;&lt;strong&gt;发布日期&lt;/strong&gt;：2025年10月10日 · &lt;strong&gt;更新日期&lt;/strong&gt;：2025年10月13日&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;受影响包&lt;/strong&gt;：erlang ash (Erlang)&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;：&amp;lt; 3.6.2&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;：3.6.2&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：过滤器策略错误导致权限绕过</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87/</link>
      <pubDate>Sat, 01 Nov 2025 12:38:48 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E8%BF%87%E6%BB%A4%E5%99%A8%E7%AD%96%E7%95%A5%E9%94%99%E8%AF%AF%E5%AF%BC%E8%87%B4%E6%9D%83%E9%99%90%E7%BB%95%E8%BF%87/</guid>
      <description>&lt;h1 id=&#34;ash框架过滤器授权漏洞分析&#34;&gt;Ash框架过滤器授权漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;Ash框架在过滤器授权机制中存在两个边界情况，可能导致策略编译器/授权器生成过于宽松的过滤器：&lt;/p&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;strong&gt;绕过策略问题&lt;/strong&gt;：当绕过策略的条件在运行时永远无法通过时，策略被编译为&lt;code&gt;OR(AND(condition, compiled_policies), NOT(condition))&lt;/code&gt;。如果条件永远为假，&lt;code&gt;NOT(condition)&lt;/code&gt;分支将评估为真值，整个表达式变得宽松。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Ash框架授权漏洞分析：未授权执行before_transaction钩子的风险</title>
      <link>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%89%A7%E8%A1%8Cbefore_transaction%E9%92%A9%E5%AD%90%E7%9A%84%E9%A3%8E%E9%99%A9/</link>
      <pubDate>Fri, 31 Oct 2025 00:07:06 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ash%E6%A1%86%E6%9E%B6%E6%8E%88%E6%9D%83%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E6%9C%AA%E6%8E%88%E6%9D%83%E6%89%A7%E8%A1%8Cbefore_transaction%E9%92%A9%E5%AD%90%E7%9A%84%E9%A3%8E%E9%99%A9/</guid>
      <description>&lt;h1 id=&#34;cve-2025-48042ash框架授权绕过漏洞分析&#34;&gt;CVE-2025-48042：Ash框架授权绕过漏洞分析&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞概述&#34;&gt;漏洞概述&lt;/h2&gt;&#xA;&lt;p&gt;&lt;strong&gt;CVE ID&lt;/strong&gt;: CVE-2025-48042&lt;br&gt;&#xA;&lt;strong&gt;GHSA ID&lt;/strong&gt;: GHSA-jj4j-x5ww-cwh9&lt;br&gt;&#xA;&lt;strong&gt;严重程度&lt;/strong&gt;: 高危（CVSS评分7.1）&lt;br&gt;&#xA;&lt;strong&gt;受影响版本&lt;/strong&gt;: Ash框架 ≤ 3.5.38&lt;br&gt;&#xA;&lt;strong&gt;修复版本&lt;/strong&gt;: Ash框架 3.5.39&lt;/p&gt;&#xA;&lt;h2 id=&#34;技术细节&#34;&gt;技术细节&lt;/h2&gt;&#xA;&lt;h3 id=&#34;漏洞描述&#34;&gt;漏洞描述&lt;/h3&gt;&#xA;&lt;p&gt;在某些包含&lt;code&gt;before_transaction&lt;/code&gt;钩子但不包含&lt;code&gt;after_transaction&lt;/code&gt;钩子的批量操作调用中，当作为批量操作调用时，系统会在检查授权和返回禁止错误之前调用&lt;code&gt;before_transaction&lt;/code&gt;钩子。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
