CVE编号
CVE-2019-10743利用情况
暂无补丁情况
N/A披露时间
2019-10-30漏洞描述
所有版本的archiver都允许攻击者通过“unarchive”函数执行Zip-Slip攻击。它是使用一个精心编制的zip归档文件来攻击的,该归档文件保存路径遍历文件名。利用此漏洞时,恶意归档文件中的文件名将连接到目标提取目录,从而导致最终路径位于目标文件夹之外。例如,一个zip文件可能包含一个“.//文件.exe“位置,从而脱离目标文件夹。如果可执行文件或配置文件被包含恶意代码的文件覆盖,则问题很容易转化为任意代码执行问题。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/mholt/archiver/pull/169 | |
https://snyk.io/research/zip-slip-vulnerability | |
https://snyk.io/vuln/SNYK-GOLANG-GITHUBCOMMHOLTARCHIVERCMDARC-174728 | |
https://snyk.io/vuln/SNYK-GOLANG-GITHUBCOMMHOLTARCHIVERCMDARC-174728, |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | archiver_project | archiver | * |
From (including) 3.0.0 |
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 无
- 完整性 高
还没有评论,来说两句吧...