漏洞关键信息 漏洞概述 名称: OS command injection via ZIP filename in f3d render CVE ID: CVE-2026-27635 GHSA ID: GHSA-p589-cf26-v7h2 严重性: High (7.5/10) 影响版本和修复版本 受影响版本: - : edge >= git sha 1697857 - : edge >= git sha 1697857 已修复版本: - v0.133.0 漏洞描述 总结: 当启用模型渲染生成时,登录用户可以通过上传包含带shell元字符文件名的ZIP文件实现RCE。文件名在未进行任何清理的情况下传递给Ruby backtick调用。 细节: - 直接文件上传先通过 处理,该函数会对文件名中的危险字符进行清理。 - ZIP文件提取在 中处理,但此处直接使用 ,导致文件名在未做处理的情况下进入后台执行的 命令中。 - Ruby backtick会调用 ,并执行文件名中的命令替换,包含在打包在 中的 二进制程序可以被利用。 PoC: 创建一个包含恶意成员文件名的ZIP文件: 以任意注册用户身份上传到模型上传端点: 后台处理任务会执行命令,导致 包含服务器的id输出。 影响: 在启用 设置的实例中,任何已认证用户均可能以Rails进程用户身份执行远程代码,若管理员启用渲染功能(如公共画廊),服务器将对所有用户开放。 弱点 CWE: CWE-78 (命令注入) 严重性评分(CVSS 3.1 Base Metrics) 攻击向量: Network 攻击复杂度: High 所需权限: Low 用户交互: None 范围: Unchanged 保密性: High 完整性: High 可用性: High