漏洞总结:Rclone WebDAV 后端实例化与命令执行漏洞 漏洞概述 Rclone 的 端点在没有设置 的情况下暴露,且接受攻击者控制的 输入。由于 支持内联后端定义,攻击者可以在无需全局 HTTP 认证的情况下实例化一个受控的后端。对于 WebDAV 后端,初始化时会执行 ,从而导致单请求未授权本地命令执行。 影响范围 受影响版本: 修复版本: 前置条件: 1. 必须启用远程控制 API(通过 标志或运行 )。 2. 攻击者必须能访问远程 API(默认仅监听 localhost,除非使用 )。 3. 部署时未配置全局 HTTP 认证(如未使用 等参数)。 修复方案 升级到版本 或更高版本。 概念验证 (PoC) 启动易受攻击的 Rclone 服务器: 注意:不要使用 、 或 。 发送单请求: 预期结果: 返回 HTTP 200 JSON 响应。 在主机上创建文件 。