Apache Pulsar:Pulsar Functions Worker 的存档提取漏洞允许未经授权的文件修改 (CVE-2024-27317)
CVE编号
CVE-2024-27317利用情况
暂无补丁情况
N/A披露时间
2024-03-13漏洞描述
在Pulsar Functions Worker中,经过身份验证的用户可以上传jar或nar文件。这些文件本质上是zip文件,由Functions Worker进行解压缩。然而,如果上传了恶意文件,它可能利用目录遍历漏洞。当zip文件中的文件名(未经适当验证)包含".."等特殊元素时,就会发生这种情况,从而改变目录路径。这可能允许攻击者创建或修改超出指定解压缩目录之外的文件,可能影响系统行为。当Pulsar Broker配置为"functionsWorkerEnabled=true"时,此漏洞也会影响Pulsar Broker。此问题影响Apache Pulsar的版本从2.4.0到2.10.5、从2.11.0到2.11.3、从3.0.0到3.0.2、从3.1.0到3.1.2以及3.2.0版本。2.10 Pulsar Function Worker用户应该升级至至少2.10.6。2.11 Pulsar Function Worker用户应该升级至至少2.11.4。3.0 Pulsar Function Worker用户应该升级至至少3.0.3。3.1 Pulsar Function Worker用户应该升级至至少3.1.3。3.2 Pulsar Function Worker用户应该升级至至少3.2.1。使用早于上述列出版本的用户应升级至上述修补版本或更新版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://lists.apache.org/thread/ct9xmvlf7lompc1pxvlsb60qstfsm9po | |
https://pulsar.apache.org/security/CVE-2024-27317/ |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 低
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论