漏洞总结:Sandbox Bypass via Early-Exit Logic Flaw Allows Path Traversal 漏洞概述 漏洞类型:早期退出逻辑缺陷导致路径遍历 影响组件: 函数(位于 ) 漏洞描述:当沙箱自动允许功能启用且未配置显式拒绝规则时,函数会立即返回允许结果,而不会执行路径约束检查( )。这允许绕过目录限制,执行包含路径遍历序列的命令(如 )。 CVSS 评分:8.4 / 10(高危) CVE ID:CVE-2025-35570 影响范围 受影响版本:v0.1.7 修复版本:无 影响描述: - 任何在沙箱会话中运行且未配置显式拒绝规则的用户或进程可以: - 读取沙箱边界外的任意文件(例如 、 、 文件、SSH 私钥等)。 - 写入任意路径(受操作系统权限限制)。 - 完全破坏沙箱旨在强制执行的文件系统隔离。 机密性:高 完整性:高 可用性:无 修复方案 选项 1(推荐):在允许时继续管道 仅对拒绝或询问行为进行早期返回。让允许情况继续执行 : 选项 2:深度防御:在返回前运行路径检查 在沙箱块内部显式运行 : 选项 3:最小更改:将沙箱块移至路径检查之后 重新排序函数,使 始终首先运行,沙箱块仅处理提示抑制逻辑。 利用代码(POC)