关键信息提取 受影响环境 项目: HummerRisk 仓库: https://github.com/HummerRisk/HummerRisk 受影响版本: <=1.5.0 漏洞描述 漏洞文件: 易受攻击函数: - (Line 215-245) - (Line 254-279) 入口点: (行72-76) 攻击向量: 网络 技术逻辑 漏洞发生在 和 方法中,缺乏对路径穿越序列的验证。 影响分析 保密性: 高 - 攻击者可以读取敏感文件、替换SSH授权密钥或通过cron作业泄密数据。 完整性: 高 - 允许在文件系统中任意位置写入文件。 - 修改配置文件以削弱安全设置、注入后门和Web Shell、篡改系统关键文件。 可用性: 高 - 业者可以造成服务拒绝: - 用大文件填满磁盘空间 - 破坏关键系统配置文件 - 用非功能性版本替换应用二进制文件 权限提升: 高 - 通过多种载体提升权限: - 将恶意SSH公钥写入 以获得root SSH访问权限。 - 在 下创建以系统权限执行的cron作业。 - 更改SUID二进制文件。 - 修改systemd服务文件。 CVSS评分 CVSS v3.1: 9.8 (严重) - AV:N、AC:L、PR:L、UI:N、S:C、C:H、I:H、A:H 修复措施 立即缓解(严重): - 在 和 方法中实施路径验证。 附加安全措施: - 文件类型白名单:仅允许存档中特定文件扩展名。 - 尺寸限制:控制最大提取文件大小。 - 符号链接保护:拒绝指向基目录之外的存档。 - 沙盒化提取:在沙盒环境中提取存档(chroot/container)。 - 内容扫描:扫描提取的文件以查找恶意模式。