关键漏洞信息 漏洞概述 CVE编号: CVE-2021-35565 CVSS评分: 9.1/10 严重性: 高 影响版本: =3.7.0, <3.7.3 修复版本: 3.6.12, 3.7.3 漏洞描述 问题: ZipSlip漏洞,允许攻击者通过特制的压缩文件绕过正常的安全限制,直接写入系统目录。 路径遍历: 攻击者可以利用恶意构造的文件名(包含路径遍历序列如 ),在解压过程中覆盖目标系统中的关键配置文件。 影响 容器隔离绕过: 攻击者可以将文件写入系统目录(如 ),潜在地覆盖关键配置文件(如 、 或 ),导致持久访问权限或控制被破坏的容器。 PoC (概念验证) 步骤: 1. 创建一个包含路径遍历序列的恶意 文件。 2. 在Argo Workflows YAML中设置 为 ,通常用于解压存档到该目录。 3. 利用 函数下载并解压恶意文件到指定位置。 4. 由于 和主容器的 共享同一卷,创建的文件在主容器的 目录中变得可见。 5. 成功利用ZipSlip漏洞后,攻击者可以在 目录下创建多个系统配置文件。 影响总结 风险: 攻击者可以通过此漏洞获得对容器内系统的持久访问权限,可能覆盖关键配置文件,导致系统安全性和稳定性受损。