脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-45593
神龙十问摘要
CVE-2024-45593
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Nix 包管理器存在路径遍历漏洞。 💥 **后果**:攻击者可利用恶意制作的 NAR 文件,**突破沙箱限制**,访问服务器上的**任意文件系统位置**,造成严重数据泄露或系统篡改。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-22 (路径遍历/目录遍历)。 🐛 **缺陷点**:在处理 NAR 归档格式时,**未严格校验文件路径**,允许包含 `../` 等相对路径引用,导致文件被解压到预期目录之外。
Q3
影响谁?(版本/组件)
📦 **受影响组件**:NixOS 的 **Nix** 包管理器。 📅 **危险版本**:**2.24.0 至 2.24.5**。 ✅ **安全版本**:2.24.6 及以上(需升级)。
Q4
黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **读取**:窃取任意敏感文件(如密钥、配置文件)。 2. **写入**:在任意位置创建或修改文件。 3. **执行**:若结合其他漏洞,可能实现远程代码执行 (RCE)。 🔑 **权限**:取决于运行 Nix 的用户权限,但可访问**任意位置**。
Q5
利用门槛高吗?(认证/配置)
🚧 **利用门槛**:**中等**。 🔐 **认证**:需要**本地权限** (PR:L)。 🖱️ **交互**:需要**用户交互** (UI:R),即用户需主动安装或处理恶意 NAR 包。 🌐 **网络**:非远程直接利用,需先获得本地访问权。
Q6
有现成Exp吗?(PoC/在野利用)
📜 **Exp 状态**:目前**无公开 PoC** (PoCs: [])。 🌍 **在野利用**:暂无证据表明存在在野利用 (0-day)。 🔗 **修复已发布**:官方已提交补丁 (Commit: eb11c14...)。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 运行 `nix --version` 检查版本。 2. 若版本在 **2.24.0 - 2.24.5** 之间,即为高危。 3. 审计日志中是否有异常的 NAR 文件安装记录。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。 📝 **补丁链接**:[GitHub Commit](https://github.com/NixOS/nix/commit/eb11c1499876cd4c9c188cbda5b1003b36ce2e59) 📢 **公告**:[GHSA 安全公告](https://github.com/NixOS/nix/security/advisories/GHSA-h4vv-h3jq-v493) 💡 *…
查看完整回答(登录)
Q9
没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **禁用自动安装**:禁止用户从不可信来源安装 NAR 包。 2. **权限最小化**:确保 Nix 服务以**低权限用户**运行。 3. **文件监控**:监控 `/nix/store` 及关键系统目录的异常写入。
Q10
急不急?(优先级建议)
🔥 **优先级**:**高 (High)**。 📊 **CVSS**:**9.8** (Critical)。 💡 **理由**:虽然需要本地权限和用户交互,但**危害极大** (C:H, I:H, A:H),一旦利用成功后果严重。建议**立即升级**补丁。
继续浏览
漏洞详情
完整 AI 分析(登录)
NixOS
CWE-22