关键信息 漏洞概述 漏洞类型: 路径遍历漏洞 (CWE-22) 严重性: 中等 (CVSS v3.1: 6.5/10) CVE ID: CVE-2023-35705 影响范围 受影响版本: v4.5.0 - v4.5.3 修复版本: v4.5.4 攻击向量 攻击复杂度: 低 权限要求: 需要认证用户 用户交互: 无 技术细节 漏洞描述: 认证用户可以通过 端点读取服务器文件系统中的任意文件。 示例代码: 攻击示例 访问系统配置文件: 访问应用配置文件: 潜在影响 未经授权访问敏感配置文件 系统文件暴露(如/etc/passwd) 信息泄露导致潜在的权限提升 应用程序秘密和凭据泄露 修复措施 已修复: 是,问题已在v4.5.4中完全解决。 推荐升级: 立即升级到最新版本。 安全修复实现 1. 输入验证:使用 剥离目录组件。 2. 字符验证:阻止危险字符(如 , , , )。 3. 路径解析验证:确保解析后的路径在备份目录内。 4. API简化:从请求体中移除冗余的 参数。 工作区绕过 主要建议: 升级到v4.5.4或更高版本。 临时缓解选项: 1. 禁用Web API 2. 网络访问控制 3. 文件系统权限 4. 监控和检测 参考资料 CWE-22: Improper Limitation of a Pathname to a Restricted Directory OWASP Top 10 2021 - A01: Broken Access Control NIST Guidelines on Input Validation