中危 Artifact Hub 中读取任意文件 (CVE-2023-45823)

CVE编号

CVE-2023-45823

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-10-20
漏洞描述
Artifact Hub是一个基于Web的应用程序,用于查找、安装和发布CNCF项目的软件包和配置。在对Artifact Hub的代码进行安全审计时,一位安全研究人员发现了一个漏洞,即通过在加载到Artifact Hub的某些类型的仓库中使用符号链接,可以读取内部文件。Artifact Hub从多种来源索引内容,包括git仓库。在处理基于git的仓库时,Artifact Hub会克隆该仓库,并根据存储对象的类型读取其中的一些文件。在此过程中,某些情况下并未对文件进行验证,以检查其是否为符号链接。这使得可能读取系统中的任意文件,可能导致敏感信息泄露。该问题已在`1.16.0`版本中得到解决。建议用户进行升级。目前未知此漏洞的可行解决方法。
解决建议
"将组件 github.com/artifacthub/hub 升级至 1.16.0 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 artifacthub hub * Up to
(excluding)
1.16.0
阿里云评分
6.2
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
阿里云安全产品覆盖情况