漏洞关键信息 漏洞标题 Symlink Escape in Agent File Tools 漏洞编号 GHSA-786m-xzvc-5235 发布者与时间 swannysec,2 小时前发布 受影响和已修复的版本 受影响版本: =v0.225.9 漏洞描述 漏洞简要:Zed 的 Agent 文件工具 ( , ) 允许在项目目录外对文件进行读写操作,这可能会绕过预定的工作范围和隐私保护( 和 ),导致敏感用户数据泄露到 LLM。 漏洞严重程度 严重度:高 CVSS 得分:7.1/10 seametry 细分 - 攻击向量: Local - 攻击复杂度: Low - 所需权限: None - 用户交互: Required - 作用范围: Unchanged - 机密性影响: High - 完整性影响: High - 可用性影响: None 漏洞级分类(CWE) CWE:CWE-59(读取文件之前未适当解析链接) 测试环境 Zed 版本: 0.219.5 OS: macOS 工作空间模式: 受限模式(不受信任的项目) 结果: 即使在受限模式下漏洞也有效 漏洞细节 代理工具使用与工件树相关的路径和排除模式来验证文件路径,但未解析符号链接,以检查它是否在项目外部。 漏洞利用路径 、 、 证明假设 (PoC) 包含 漏洞存在与路径遍历、外部追踪、隐私设置相关代码的安全意图 利用代码和执行步骤 预期的漏洞利用结果 安全对策 影响 开启含符号链接项目并使用代理功能的任何用户 包括从 GitHub、GitLab 等平台克隆仓库的用户 攻击场景 攻击者创建恶意的包含符号链接(如 -> )的仓库 受害者克隆且打开它。 受害者请求代理访问文件或项目 代理读取文件,向 LLM 泄露敏感数据 攻击者使用命令注入技术泄露秘密 可泄露内容 SSH 密钥、云或 Git 凭据、shell 历史、系统文件。 建议修复 检查 标志 规范化路径并验证是否仍在工作树中 引用: 相关 CWE 漏洞和链接 其他相关补丁版本与地址。