关键漏洞信息 漏洞概述 漏洞名称: ZimaOS v1.5.2-beta3 - Unauthorized Creation of Files/Folders in Restricted System Directories via API 漏洞ID: GHSA-65mg-9gw5-vr7g CVSS v3 Base Metrics: - 严重性: 8.6 (高) - 攻击向量: 网络 - 攻击复杂度: 高 - 特权需求: 低 - 用户交互: 无 - 范围: 扩展 - 机密性: 高 - 完整性: 高 - 可用性: 高 影响的版本及修复情况 受影响的版本: ZimaOS v1.5.2-beta3 已修复的版本: 无 漏洞描述 通过前端/UI,应用实施限制以防止用户在内部OS路径下创建文件或文件夹。然而,通过直接与API交互,这些限制可以被绕过。通过发送针对路径如 , 或其他敏感系统目录的请求,API在用户本应没有写权限的位置成功创建文件或文件夹。这表示API未对目标路径进行适当的验证,允许在操作系统的关键目录中进行未经授权的操作。 冲击 未经授权写入系统目录 潜在风险: - 远程代码执行(RCE) - 权限提升 - 服务中断 - 服务器被接管 主机系统的完整性和安全性严重受损。 漏洞利用证明(POC) 通过修改API请求中的路径参数为目标受限制的系统目录,API成功创建了文件/文件夹。 修复建议 实现服务器端路径验证和规范化。 将文件操作限制在预定义的基本目录(如chroot/沙箱)中。 拒绝包含遍历序列或系统目录的路径。 应用严格的基于允许列表的目录访问控制。