[Security] Command injection caused by lack of sanitization of PDB symbol names #25730 漏洞概述 在 radare2 的 PDB 解析器 函数中存在命令注入漏洞。当以 RAD 模式发出 PDB 全局符号时,来自 PDB 二进制数据的原始符号名会被插入到 (重命名)命令中,且未进行任何清理。由于标准的 命令会内部执行 (将 命令的输出作为 命令执行),攻击者可以通过构造恶意的 PDB 文件实现任意命令执行。 影响范围 受影响组件: radare2 PDB parser ( ) 触发条件: 使用 命令加载包含恶意符号名的 PDB 文件。 后果: 任意命令执行。 修复方案 对 PDB 符号名进行 Base64 编码,防止命令注入。 POC / 利用代码