漏洞总结:oma-topic CRLF 注入漏洞 1. 漏洞概述 漏洞名称: oma-topic: 'name' Field in Topic Manifests (topic.json) May Allow CRLF Injection CVSS 评分: Moderate (5.2 / 10) 漏洞描述: 工具负责从远程仓库服务器获取名为 "Topic Manifests" 的测试仓库元数据。然而,元数据中的 字段未进行转义检查。攻击者可构造恶意的 Topic Manifest,利用其中的控制字符(如换行符)注入恶意的 APT 源条目。 2. 影响范围 受影响版本: 修复版本: 攻击场景: 当仓库服务器被攻击(被黑)或遭受中间人攻击时,攻击者可以创建特制的 Topic Manifest。 潜在危害: 攻击者可在 的任何行中注入 APT 源条目,导致用户安装恶意软件或遭受远程代码执行 (RCE)。 3. PoC 代码 (Proof of Concept) 攻击者构造的恶意 条目示例如下: 利用效果: 当用户启用该测试仓库时,换行符 会导致 APT 源条目被写入到注释行之外,使其生效。最终写入 的内容可能如下: 4. 修复方案 在 函数中过滤包含控制字符的 topic 条目,使其不出现在 界面中。 在 函数中进一步过滤包含控制字符的 topic 条目作为额外防御,并抛出关于非法字符的错误。 应用 PR #733 中实施的修复,或升级至版本 。