Owcast 容易受到 emoji.go 中任意文件删除的影响 (GHSL-2023-277) (CVE-2024-31450)

admin 2024-05-13 01:27:24 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Owcast 容易受到 emoji.go 中任意文件删除的影响 (GHSL-2023-277) (CVE-2024-31450)

CVE编号

CVE-2024-31450

利用情况

暂无

补丁情况

N/A

披露时间

2024-04-20
漏洞描述
Owncast是一个开源、自托管、分散式、单用户直播视频流和聊天服务器。Owncast应用程序在URL /api/admin处暴露了一个管理员API。该API的emoji/delete端点允许管理员删除自定义表情符号,这些表情符号保存在磁盘上。参数名称取自JSON请求,直接附加到指向要删除的表情符号的文件路径。通过使用路径遍历序列(../),具有管理权限的攻击者可以利用这个端点删除系统中的任意文件,而不在表情符号目录之内。这个漏洞在0.1.3中得到修复。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/owncast/owncast/blob/v0.1.2/controllers/admin/emoji.go
https://github.com/owncast/owncast/commit/1b14800c7d7f54be14ed4d130bfe7f480645076e
https://github.com/owncast/owncast/releases/tag/v0.1.3
https://securitylab.github.com/advisories/GHSL-2023-277_Owncast/
CVSS3评分 2.7
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 低
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:L
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0