CVE-2024-42640 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:未授权远程代码执行 (RCE)。 💥 **后果**:攻击者可通过上传恶意文件,在服务器上执行任意代码,彻底接管系统。
Q2根本原因?(CWE/缺陷点)
🛠️ **缺陷点**:`demo/server.php` 接口存在安全漏洞。 📉 **原因**:未对上传内容进行严格校验,导致恶意脚本被上传并执行。
Q3影响谁?(版本/组件)
📦 **组件**:`angular-base64-upload` 库。 📅 **版本**:**v0.1.21 之前**的所有版本。 👤 **开发者**:Adones Pitogo。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:服务器权限(System/User)。攻击者获得完全控制权。 📂 **数据**:可访问服务器所有数据,植入后门,横向移动。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 🔑 **认证**:**无需身份验证** (Unauthenticated)。 🌐 **访问**:直接通过 `demo/server.php` 即可触发。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成利用代码。 🔗 **来源**:GitHub 上已有多个公开 PoC (如 rvizx, KTN1990)。 ⚠️ **状态**:公开可用,无需高深技巧。
Q7怎么自查?(特征/扫描)
🔍 **自查特征**:检查项目中是否包含 `angular-base64-upload` 库。 📂 **关键路径**:确认是否存在 `demo/server.php` 和 `demo/uploads` 目录。 📡 **扫描**:使用 Nuclei 模板 `CVE-2024-42640.yaml` 进行批量检测。
Q8官方修了吗?(补丁/缓解)
🛡️ **补丁**:升级至 **v0.1.21 或更高版本**。 ⚠️ **注意**:该库已停止维护,官方可能不再提供后续安全更新。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **删除** `demo/` 目录(特别是 `server.php`)。 2. 若无法删除,通过 WAF 或 Nginx 配置**禁止访问** `/demo/server.php` 路径。 3. 移除不再使用的依赖。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 📢 **建议**:立即升级或移除该组件。由于无需认证且 PoC 公开,被自动化扫描和攻击的风险极高。