关键信息 漏洞概述 漏洞类型: 远程代码执行 (RCE) 受影响版本: >= v0.9.0, <= v0.9.3 修复版本: v0.9.4 CVE ID: CVE-2022-58176 CVSS 评分: 8.8/10 漏洞描述 触发条件: 通过自定义URL ( ) 触发,该URL在两种情况下可以被利用: - 用户访问攻击者控制的恶意网站,该网站自动重定向到自定义URL。 - 用户点击嵌入在合法网站上的自定义链接(例如,用户生成的内容)。 影响: 浏览器启动Dive应用程序并处理自定义URL,导致受害者的机器上任意代码执行。 技术细节 代码片段: - 中的 事件处理器调用 函数。 - 函数根据URL的主机名进行处理,当主机名为 时,Dive提取 和 参数。 配置示例: PoC: - 构造一个包含 的配置,使命令以参数形式执行。例如,上述配置将导致执行 。 - 可以构造一个打开计算器应用程序的配置,并将其编码为base64,生成一个可工作的自定义URL。 影响 严重性: 高 CVSS v3 基本指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 特权要求: 无 - 用户交互: 必须 - 范围: 不变 - 机密性、完整性、可用性: 高 弱点 CVE-RA