关键信息 漏洞概述 漏洞类型: 未授权路径遍历 ( ) CVE ID: CVE-2025-58761 CVSS v3 基本指标: - 攻击向量: 网络 - 攻击复杂度: 低 - 所需权限: 无 - 用户交互: 无 - 范围: 变更 - 机密性: 高 - 完整性: 无 - 可用性: 无 严重性: 高 (8.6/10) 影响版本与修复版本 受影响版本: <=2.15.3 修复版本: 2.16.0 漏洞描述 端点在 Tautulli v2.15.3 中存在路径遍历漏洞,允许未授权攻击者读取应用程序服务器文件系统中的任意文件。 细节 用于从后端 Plex Media Server 直接获取图像。要获取的图像通过 URL 参数指定,可以是 URL 或文件路径。 存在一些验证确保 以 开头以便从本地文件系统提供服务。然而,可以通过传递一个以有效前缀开头并附加路径遍历字符的 参数来绕过此验证,从而访问预期目录之外的文件。 PoC 假设配置文件位于 ,以下请求可用于读取其内容: 影响 攻击者可以泄露应用程序文件系统上的文件,包括包含活动 JWT 令牌的 SQLite 数据库,以及包含哈希管理员密码、JWT 令牌密钥和 Plex Media Server 令牌及连接详细信息的 文件。 如果密码被破解,或者数据库中存在有效的 JWT 令牌,未授权攻击者可以提升权限以获得对应用程序的管理控制。