Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1020 CNY

100%

CVE-2025-0851 PoC — Path traversal issue in Deep Java Library

Source
Associated Vulnerability
Title:Path traversal issue in Deep Java Library (CVE-2025-0851)
Description:A path traversal issue in ZipUtils.unzip and TarUtils.untar in Deep Java Library (DJL) on all platforms allows a bad actor to write files to arbitrary locations.
Readme
# CVE-2025-0851
#### 해당 취약점은 Deep Java Library(자바 딥 러닝을 오픈 소스 프레임워크)에서 모델을 로드할 때 사용되는 tar 및 zip 모델 아카이브를 추출하기 위한 유틸리티를 제공 중 untar 및 unzip 기능에 File Traversal 취약점이 생겨 발생.
#### 상세 내용 : Linux 시스템에서 압축을 생성하고 Window 시스템에서 추출할 때 추출 프로세스에 관심이 있는 대상 외부에 의도된 대상 외부에 아티팩트가 기록될 수 있습니다. 반대도 적용 가능
#### 테스트 방법 : C:/ 경로에 해당 두개의 test.jar, tar를 위치하고 cmd(관리자 권한)를 통해 실행 (java -jar test.jar / java version : 17.0.9) -> 실행 결과는 C:\Windows\System32\config\TEST 파일 생성
![20250217_191015 (1)](https://github.com/user-attachments/assets/11df8075-b548-400d-a17b-8b7e3d33dfd8)
#### 간략 설명 : 
dest.resolve(name).toAbsolutePath(); 구문에서 .toAbsolutePath()는 name에서 절대 경로 지정 시 dest.resolve(name)을 무시 후 => <br>  name(C:\Windows\System32\config\TEST)만 리턴 => <br> 리눅스 폴더 생성시 폴더 명에 \입력이 가능하여 C:\Windows\System32\config\ 이름의 폴더 생성 후 TEST파일 생성, tar압축 or Zip
#### 업데이트 내용 : 
![update](https://github.com/user-attachments/assets/a13fcbbf-b6e1-41d4-bdf3-b4bdcbf5c8ba)

File Snapshot

[4.0K] /data/pocs/55c845cfd3d68774c46cceaa5d9d4ca339ee99d4 ├── [1.4K] README.md ├── [ 15M] test.jar └── [2.5K] test.tar 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →