中危 PyMdown Extensions 目录遍历漏洞(CVE-2023-32309)
CVE编号
CVE-2023-32309利用情况
暂无补丁情况
官方补丁披露时间
2023-05-16漏洞描述
PyMdown Extensions 是 `Python-Markdown` markdown 项目的一组扩展。 在受影响的版本中,使用包含文件语法时可能会读取任意文件。 通过使用语法`--8<--"/etc/passwd"` 或`--8<--"/proc/self/environ"`,这些文件的内容将呈现在生成的文档中。 此外,相对于指定的、允许的基本路径的路径也可用于呈现指定基本路径之外的文件内容:`--8<-- "../../../../etc /密码”`。 在 Snippets 扩展中,存在一个 `base_path` 选项,但该实现容易受到目录遍历的攻击。 易受攻击的部分存在于 snippets.py 的 get_snippet_path(self, path) 第 155 到 174 行。 执行插件的主机上的任何可读文件都可能暴露其内容。 这会影响任何向外部用户公开代码段使用的代码段使用。 不建议使用片段来处理面向用户的动态内容。 它旨在在主机的控制下在后端处理已知内容,但如果有人不小心为面向用户的内容启用它,则可能会暴露不需要的信息。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/facelessuser/pymdown-extensions/commit/b7bb4878d6017c03c8d... | |
https://github.com/facelessuser/pymdown-extensions/security/advisories/GHSA-j... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | pymdown_extensions_project | pymdown_extensions | * | From (including) 1.5.0 | Up to (excluding) 10.0 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论