脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2021-32804
神龙十问摘要
CVE-2021-32804
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 8.2 · High
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:node-tar 路径遍历漏洞(Path Traversal)。<br>🔥 **后果**:因绝对路径清理不足,导致**任意文件创建/覆盖**。攻击者可写入恶意文件,可能引发远程代码执行或系统接管。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22(路径遍历)。<br>🐛 **缺陷点**:解压时对**绝对路径的处理逻辑存在缺陷**,未能正确过滤或规范化路径,导致 `../` 等序列可逃逸到预期目录之外。
Q3
影响谁?(版本/组件)
📦 **组件**:npm 包 `node-tar`。<br>🌐 **厂商**:npm。<br>⚠️ **波及范围**:使用该库进行文件压缩/解压缩的应用,以及依赖它的 **npm** 客户端本身。
Q4
黑客能干啥?(权限/数据)
💀 **权限**:本地权限(AV:L)。<br>📂 **数据**:高机密性/完整性破坏(C:H/I:H)。<br>🛠️ **能力**:黑客可**覆盖系统关键文件**(如 `.bashrc`),通过 `su` 或后续命令获取更高权限,实现持久化控制。
Q5
利用门槛高吗?(认证/配置)
🔑 **认证**:PR:N(无需权限)。<br>👀 **交互**:UI:R(需要用户交互)。<br>📉 **门槛**:**中等**。虽然无需认证,但通常需要用户执行解压操作(如 `npm install` 或手动解压恶意 tar 包),非完全自动远程利用。
Q6
有现成Exp吗?(PoC/在野利用)
💣 **PoC**:有现成利用代码。<br>🔗 **来源**:GitHub 仓库 `yamory/CVE-2021-32804` 提供了 Docker 环境构建及复现脚本。<br>🎯 **验证**:通过创建包含恶意路径的 `bashrc.tgz` 并安装,可成功执行 `Hello, world!` 证明漏洞存在。
Q7
怎么自查?(特征/扫描)
🔎 **自查特征**:检查项目中是否依赖 `node-tar`。<br>📋 **扫描点**:查看 `package.json` 或 `package-lock.json`。<br>⚠️ **风险场景**:处理不受信任的 tar 文件解压时,是否使用了受影响版本的 node-tar。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已修复。<br>📅 **时间**:2021-08-03 发布。<br>🔗 **补丁**:参考 GitHub commit `1f036ca23f64a547bdd6c79c1a44bc62e8115da4` 及 npm advisory 1770。建议升级至安全版本。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**:<br>1. **升级**:立即升级 `node-tar` 到修复版本。<br>2. **隔离**:避免解压来源不明的 tar 包。<br>3. **监控**:监控关键系统文件(如 `.bashrc`)的异常写入。
Q10
急不急?(优先级建议)
🚨 **优先级**:**高**。<br>📊 **CVSS**:3.1/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N。<br>💡 **建议**:虽然需要用户交互,但影响范围涵盖 npm 核心工具,且后果严重(任意文件覆盖)。**务必尽快升级**,防止供应链攻击或本地提权。
继续浏览
漏洞详情
完整 AI 分析(登录)
npm
CWE-22