漏洞总结 漏洞概述 这是一个安全敏感权限执行漏洞(Improper Access Control)。 根本原因:权限边界中存在参数名称不匹配。 支持 规则,但查询运行器(query runner)仅传递 参数。然而,许多核心文件工具使用的是 参数。 后果:这导致配置的 被绕过。在 模式下,原本被禁止的读取和写入操作实际上被允许执行。 影响范围 机密性 (Confidentiality):攻击者可以读取意图范围之外的任意本地文本文件,包括配置文件、密钥、SSH 材料或相邻凭据。 完整性 (Integrity):在 模式下,攻击者可以创建或覆盖主机路径,从而篡改本地项目状态或其他可写主机文件。 可用性 (Availability):可能发生基于写入的干扰。 CVSS评分:7.8 (High)。 修复方案 1. 代码修正:在 中规范化权限时间文件路径提取,确保 或 被一致地评估。 2. 逻辑修正:在应用拒绝规则之前,解析相对于会话当前工作目录(cwd)的相对路径。 3. 测试覆盖:添加回归测试,覆盖以下两个安全相关案例: 下被阻止的 调用。 下被阻止的 调用。 4. 文档同步:确保 中的文档行为与实现保持一致。 POC / 复现步骤