关键信息摘要 漏洞概述 类型: Authenticated Arbitrary Remote Code Execution CVE ID: CVE-2026-24129 漏洞库: GHSA-vrg5-rcj5-6gv9 受影响与修复版本 受影响版本: >=v3.7.0 修复版本: >=4.7.0 漏洞详情 原因: 在 模块中, 上传备份文件时未能对文件名进行充分干净处理,导致存在命令注入的风险。 攻击链: 1. 攻击者上传包含Shell元字符的文件名。 2. 在备份恢复过程中,文件名被直接用于 函数,该函数又调用 执行系统命令。 3. 通过控制文件名,攻击者可利用命令注入执行任意命令。 漏洞评分 CVSS Score: 8.1/10 (High) CVSS v3 Base Metrics: - Attack Vector: Network - Attack Complexity: High - Privileges Required: High - User Interaction: None - Scope: Changed - Confidentiality: High - Integrity: High - Availability: High 利用方式(PoC) 上传包含恶意命令注入的文件: 触发 Payload: 影响 严重性: 任何登录的用户或者有用户凭证的攻击者都能利用此漏洞,执行任意代码,具有较高的风险。 修复建议: 更新至版本>=4.7.0,以应用针对该问题的修复。