CVE-2024-25153 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:路径遍历漏洞 (Path Traversal)。 💥 **后果**:攻击者可通过特制 POST 请求,将文件上传到预期的 `uploadtemp` 目录之外,导致 **远程代码执行 (RCE)** 风险。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-472 (外部控制元数据/路径)。 🐛 **缺陷点**:Web Portal 在处理文件上传时,未正确验证或清理用户输入的路径,导致可以跳出安全沙箱目录。
Q3影响谁?(版本/组件)
🎯 **厂商**:Fortra (原 FileCatalyst)。 📦 **产品**:FileCatalyst Workflow Web Portal。 ⚠️ **版本**:**5.1.6 Build 114 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **任意文件上传**:绕过目录限制。 2. **远程代码执行 (RCE)**:上传恶意脚本/Webshell 并执行。 3. **数据泄露/篡改**:CVSS 评分中 C:H/I:H/A:H,意味着机密性、完整性和可用性均面临 **高 (High)** 风险。
Q5利用门槛高吗?(认证/配置)
📉 **门槛低**。 🔓 **认证**:PR:N (无需认证)。 🌐 **攻击向量**:AV:N (网络远程)。 ⚡ **复杂度**:AC:L (低复杂度)。 👤 **用户交互**:UI:N (无需用户交互)。 👉 **结论**:匿名攻击者即可远程利用。
Q6有现成Exp吗?(PoC/在野利用)
🧨 **有现成 Exp**。 🔗 **PoC 来源**: 1. Nettitude 团队发布的 Python 脚本 (支持直接执行命令)。 2. rainbowhatrkn 发布的 Exploit 工具。 📂 **获取**:GitHub 上可直接找到相关仓库。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. **版本检查**:确认 FileCatalyst Workflow Web Portal 版本是否 < 5.1.6 Build 114。 2. **扫描特征**:检测针对 `/uploadtemp` 相关接口的异常 POST 请求,特别是包含 `../` 等路径遍历字符的 payload。 3. **资产盘点**:确认是否暴露了 FileCatalyst 的 Web 管理界面。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**。 📅 **发布时间**:2024-03-13。 📄 **补丁信息**:参考 Fortra 安全公告 (fi-2024-002) 及 Release Notes,升级至 **5.1.6 Build 114** 或更高版本即可修复。
Q9没补丁咋办?(临时规避)
🚧 **临时规避** (若无补丁): 1. **网络隔离**:严禁将 FileCatalyst Web Portal 暴露在互联网,仅允许内网访问。 2. **WAF 防护**:配置 Web 应用防火墙,拦截包含路径遍历序列 (`../`) 的 POST 请求。 3. **最小权限**:确保 Web 服务进程对文件系统拥有最小必要权限。
Q10急不急?(优先级建议)
🔥 **紧急程度:高 (Critical)**。 📊 **理由**: - CVSS 3.1 满分附近 (10.0 或接近)。 - **无需认证**即可远程利用。 - 已有 **公开 PoC** 和 Exploit。 - 可导致 **RCE**,后果极其严重。 👉 **建议**:立即升级或实施网络隔离!