关键漏洞信息 漏洞名称 Arbitrary Write through path traversal in Client code 严重性 CVSS v3.1 基本指标: 10.0 / 10 攻击向量: 网络 攻击复杂度: 低 所需权限: 无 用户交互: 无 范围: 变更 机密性: 无 完整性: 高 可用性: 高 影响版本 受影响版本: Assemblyline Service Client 中的任意文件写入。 概要 Assemblyline 服务客户端( )接受服务服务器返回的 SHA-256 值,并直接将其用作本地文件名。没有进行任何验证或清理。恶意或被攻陷的服务器可以返回路径遍历有效载荷,如 ,并强制客户端将下载的字节写入磁盘上的任意位置。 技术细节 易受攻击的代码位置: 中的 易受攻击的行: 根本原因: 直接从服务服务器 JSON 响应中获取的 sha256 字符串用作文件名,没有任何验证或清理。 利用流程: 1. 攻击者(服务服务器)返回 HTTP 200 对于 2. 客户端将响应正文写入 3. 实现任意文件写入(如果文件可执行,则可执行代码) 影响 完整性: 覆盖服务 UID(通常是 root)可写的任何文件。 可用性: 腐蚀关键文件或耗尽磁盘空间。 代码执行: 删除 cron 作业、systemd 单元,或覆盖二进制文件。 缓解/修复