关键信息总结 漏洞标题 Argument Injection on Repository Diff allows Arbitrary File Write and Remote Code Execution 严重性 Critical 影响版本 修复版本 漏洞描述 Impact: - OpenProject存在任意文件写入漏洞,当通过git show渲染单个修订时,攻击者可以通过提供特殊构造的 值(例如 ),注入git show命令行选项。当OpenProject执行SCM命令时,Git将攻击者控制的 值解释为选项并写入攻击者选择的路径。 - 结果,具有 权限的任何用户都可以创建或覆盖OpenProject进程用户允许写入的任意文件。覆盖应用程序或配置文件仍会导致数据丢失和拒绝服务,影响完整性和可用性。 - 当用户具有写入存储库的权限时,他们可以制作特定的提交以导致在OpenProject应用程序的权限范围内进行远程代码执行(RCE)。 修复 Patches: - 该问题已在OpenProject 17.0.2和16.6.6中修复。 其他信息 CVE ID: CVE-2026-24685 Weaknesses: CWE-77 CVSS v4 base metrics: 9.4/10 Exploitability Metrics: - Attack Vector: Network - Attack Complexity: Low - Attack Requirements: None - Privileges Required: Low - User Interaction: None Vulnerable System Impact Metrics: - Confidentiality: High - Integrity: High - Availability: High Subsequent System Impact Metrics: - Confidentiality: High - Integrity: High - Availability: High