目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-45593 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Nix 包管理器存在路径遍历漏洞。 💥 **后果**:攻击者可利用恶意制作的 NAR 文件,**突破沙箱限制**,访问服务器上的**任意文件系统位置**,造成严重数据泄露或系统篡改。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-22 (路径遍历/目录遍历)。 🐛 **缺陷点**:在处理 NAR 归档格式时,**未严格校验文件路径**,允许包含 `../` 等相对路径引用,导致文件被解压到预期目录之外。

Q3影响谁?(版本/组件)

📦 **受影响组件**:NixOS 的 **Nix** 包管理器。 📅 **危险版本**:**2.24.0 至 2.24.5**。 ✅ **安全版本**:2.24.6 及以上(需升级)。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: 1. **读取**:窃取任意敏感文件(如密钥、配置文件)。 2. **写入**:在任意位置创建或修改文件。 3. **执行**:若结合其他漏洞,可能实现远程代码执行 (RCE)。 🔑 **权限**:取决于运行 Nix 的用户权限,但可访问**任意位置**。

Q5利用门槛高吗?(认证/配置)

🚧 **利用门槛**:**中等**。 🔐 **认证**:需要**本地权限** (PR:L)。 🖱️ **交互**:需要**用户交互** (UI:R),即用户需主动安装或处理恶意 NAR 包。 🌐 **网络**:非远程直接利用,需先获得本地访问权。

Q6有现成Exp吗?(PoC/在野利用)

📜 **Exp 状态**:目前**无公开 PoC** (PoCs: [])。 🌍 **在野利用**:暂无证据表明存在在野利用 (0-day)。 🔗 **修复已发布**:官方已提交补丁 (Commit: eb11c14...)。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 运行 `nix --version` 检查版本。 2. 若版本在 **2.24.0 - 2.24.5** 之间,即为高危。 3. 审计日志中是否有异常的 NAR 文件安装记录。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已修复**。 📝 **补丁链接**:[GitHub Commit](https://github.com/NixOS/nix/commit/eb11c1499876cd4c9c188cbda5b1003b36ce2e59) 📢 **公告**:[GHSA 安全公告](https://github.com/NixOS/nix/security/advisories/GHSA-h4vv-h3jq-v493) 💡 *…

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**: 1. **禁用自动安装**:禁止用户从不可信来源安装 NAR 包。 2. **权限最小化**:确保 Nix 服务以**低权限用户**运行。 3. **文件监控**:监控 `/nix/store` 及关键系统目录的异常写入。

Q10急不急?(优先级建议)

🔥 **优先级**:**高 (High)**。 📊 **CVSS**:**9.8** (Critical)。 💡 **理由**:虽然需要本地权限和用户交互,但**危害极大** (C:H, I:H, A:H),一旦利用成功后果严重。建议**立即升级**补丁。