漏洞总结:OpenHarness 插件信任边界绕过 漏洞概述 该漏洞涉及 OpenHarness 插件系统的两个安全缺陷,核心问题是插件信任边界过于宽松,导致恶意代码执行和远程状态篡改: 1. 自动激活未受信任的项目本地插件:恶意仓库可通过放置插件文件触发本地命令执行。 2. 远程暴露插件生命周期控制:已授权的远程会话可远程修改插件安装/启用/禁用状态,加剧自动激活风险。 影响范围 严重性:高(代码执行)+ 中(远程状态篡改) CVSS 评分:7.8(自动激活)/ 6.5(远程控制) 攻击向量: - 攻击者控制仓库 → 放置插件 → 启动 OpenHarness → 执行恶意命令 - 已授权远程会话 → 发送 等命令 → 远程安装/启用恶意插件 修复方案 核心原则 > “插件仅在显式操作员批准后才被信任” 具体变更 1. 默认禁用项目本地插件 - 新增配置项 (默认关闭) - 需显式设置为 才加载 下的插件 2. 限制插件生命周期命令 - 、 等命令默认仅本地可用 - 需显式配置 才允许远程调用 3. 代码变更文件 - :添加信任配置 - :实现显式信任门控 - :限制远程命令权限 POC 代码(来自页面) 漏洞复现步骤 1:工作区插件自动激活 漏洞复现步骤 2:远程插件生命周期暴露 修复后行为 默认安全配置: 显式信任配置: 高级用户可显式启用信任,普通仓库打开场景默认安全。