以任何角色登录的用户都可以删除 @saltcorn/server 中的任意文件(CVE-2024-47818)
CVE编号
CVE-2024-47818利用情况
暂无补丁情况
N/A披露时间
2024-10-08漏洞描述
Saltcorn 是一个可扩展的开源无代码数据库应用构建器。登录用户无论角色如何,都可以通过调用 `sync/clean_sync_dir` 端点来删除文件系统上的任意文件。`dir_name` 的 POST 参数没有被验证或清理,并且被用来构建 `syncDir`,然后通过调用 `fs.rm` 来删除。这个问题已在 1.0.0-beta16 版本中得到解决,建议所有用户进行升级。对于此漏洞,没有已知的解决方法。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 无
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论