关键漏洞信息 漏洞概述 标题: Symlink-to-executable / arbitrary-executable injection via configurable yt-dlp path 严重性: High (7.8/10) CVE ID: CVE-2025-62363 CVSS v3 基本指标: - 攻击向量: Local - 攻击复杂度: Low - 所需权限: Low - 用户交互: None - 范围: Unchanged - 机密性: High - 完整性: High - 可用性: High 影响 此漏洞允许攻击者通过替换或符号链接配置的yt-dlp可执行文件来执行任意代码。 任何具有修改配置或包含可执行文件的文件系统权限的用户都可能受到影响。 远程代码执行在当前用户的权限下进行,如果攻击者可以操纵path_to_yt_dlp设置。 恶意可执行文件可以通过符号链接或替换进行替换,从而在程序启动yt-dlp时执行代码。 影响版本 受影响版本: 1.0-alpha-2, 1.0-beta, 1.0-beta-2 修复版本: 1.0-rc 解决方案和变通方法 升级到1.0-rc 变通方法: - 确保path_to_yt_dlp配置指向受信任的绝对路径(例如,/usr/bin/yt-dlp 或 /usr/local/bin/yt-dlp)。 - 限制文件系统权限,防止未授权用户创建或修改配置的可执行文件或符号链接。 - 避免使用shell包装器或脚本来配置yt-dlp可执行文件。 - 可选地,在每次运行前手动验证可执行文件(例如,SHA256哈希检查)。