从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:Arbitrary path traversal (GHSL-2024-183) 2. 发布者:owen2345 3. 漏洞编号:GHSA-cp65-5m9r-vc2c 4. 发布日期:昨天 5. 严重性:高 6. 受影响版本:2.8.0 7. 已修复版本:2.8.2 8. 描述: - 通过MediaController的download_private_file方法,已认证用户可以下载服务器上的任何文件(取决于文件权限)。 - 代码示例: - 文件参数传递给CameleonCmsLocalUploader类的fetch_file方法(当文件本地上传时)。 - 如果文件存在,它将被传递回download_private_file方法,然后通过send_file发送给用户。 9. 漏洞利用: - 通过访问以下URL,已认证用户可以下载/etc/passwd文件: 10. 影响: - 可能导致信息泄露。 11. 补救措施: - 正常化由不可信用户输入构造的文件路径,并在使用它们之前检查结果路径是否在目标目录内。 - 额外限制,不允许在不可信输入中使用字符序列(如..)来构建路径。 这些信息可以帮助理解漏洞的性质、影响和补救措施。