漏洞总结:AgentRuntime 调试头注入导致认证绕过 漏洞概述 标题:Authentication Bypass and Unauthorized Component Execution via HTTP Debug Header Injection in AgentRuntime 描述:在 引擎中存在一个认证绕过和状态注入漏洞。攻击者可以通过注入特定的 HTTP 头( 、 ),强制运行时接受任意恶意的组件树,从而完全绕过上游的认证或授权组件。 技术细节: 漏洞源于 的构造函数。运行时在运行任何组件级验证之前,会从未经身份验证的 HTTP 请求中提取内部调试头。由于缺乏条件检查来评估这些头的存在,它将原始的未验证 HTTP 请求体映射到特权内部状态变量 。在 处理循环中,引擎优先处理这个注入的树,而不是经过身份验证配置的数据库组件图。这使得攻击者可以指定下游特权节点(如内置的 或 )并伪造其上下文属性(如 ),从而忽略上游图的前置条件(如 )。 影响范围 受影响产品: 受影响版本:<= 0.0.15 严重程度:Critical (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) 潜在后果: 完整的 Agent 执行流劫持。 远程代码执行 (RCE)(如果 、 或 执行节点在下游可用)。 敏感数据提取(通过 Storage 组件)。 任意状态损坏。 修复方案 Patched versions**: 页面中未提供具体的修复版本或补丁信息。 POC 代码 1. 漏洞服务器代码 ( ) 2. 利用脚本 ( )