目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2023-37474 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Copyparty 文件服务器存在**路径遍历漏洞**。 💥 **后果**:攻击者可读取服务器敏感文件,甚至执行命令,导致**数据泄露**或**服务器沦陷**。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-22 (路径遍历)。 📍 **缺陷点**:在处理 `.cpr` 子文件夹请求时,未正确校验用户输入的路径,导致可以跳出预期目录。

Q3影响谁?(版本/组件)

🎯 **组件**:Copyparty (便携式文件服务器)。 📉 **受影响版本**:**1.8.2 之前**的所有版本。 👤 **开发者**:ed (个人开发者)。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. **越权访问**:读取 web 根目录外的任意文件。 2. **信息窃取**:获取配置文件、密钥等敏感数据。 3. **潜在控制**:结合其他漏洞可能执行系统命令。

Q5利用门槛高吗?(认证/配置)

📶 **利用门槛**:**低**。 🔑 **认证**:通常无需复杂认证,直接通过构造恶意 URL 即可触发。 ⚙️ **配置**:只要运行了旧版本 Copyparty 并暴露 `.cpr` 相关接口,即存在风险。

Q6有现成Exp吗?(PoC/在野利用)

📦 **现成 Exp**:**有**。 🔗 **PoC 链接**: - GitHub PoC: `ilqarli27/CVE-2023-37474` - Nuclei 模板: `projectdiscovery/nuclei-templates` 🌍 **在野利用**:数据未明确提及大规模在野利用,但 PoC 已公开。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. **版本检查**:确认 Copyparty 版本是否 < 1.8.2。 2. **扫描**:使用 Nuclei 模板 `CVE-2023-37474.yaml` 进行自动化扫描。 3. **特征**:监测针对 `.cpr` 目录的异常路径遍历请求。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已修复**。 💊 **补丁版本**:**1.8.2**。 📝 **修复提交**:Commit `043e3c7d` 已包含在 1.8.2 版本中。 ✅ **建议**:立即升级至 1.8.2 或更高版本。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:官方声明**无已知变通方法**。 🚫 **建议措施**: 1. **紧急升级**是唯一有效方案。 2. 若无法升级,考虑**网络隔离**,限制对 Copyparty 服务的访问。 3. 部署 WAF 拦截包含 `../` 的恶意请求(效果有限)。

Q10急不急?(优先级建议)

🔥 **优先级**:**高**。 📅 **发布时间**:2023-07-14。 💡 **见解**:路径遍历是经典高危漏洞,且 PoC 已公开。鉴于 Copyparty 常用于个人/小型部署,管理员可能疏忽更新,建议**立即行动**修复。