在 vite 中使用 ?import&raw 时绕过 server.fs.deny (CVE-2024-45811)
CVE编号
CVE-2024-45811利用情况
暂无补丁情况
N/A披露时间
2024-09-18漏洞描述
Vite 是一个用于 JavaScript 的前端构建工具框架。在某些受影响版本中,任意文件的内容可以返回给浏览器。`@fs` 拒绝访问 Vite 服务允许列表之外的文件。在 URL 中添加 `?import&raw` 可以绕过此限制,并返回文件内容(如果它存在)。此问题已在 5.4.6、5.3.6、5.2.14、4.5.5 和 3.2.11 版本中得到修复。建议用户进行升级。对于此漏洞,没有已知的解决方法。解决建议
"将组件 vite 升级至 5.2.14 及以上版本"
参考链接 |
|
---|---|
https://github.com/vitejs/vite/commit/6820bb3b9a54334f3268fc5ee1e967d2e1c0db34 | |
https://github.com/vitejs/vite/security/advisories/GHSA-9cwx-2883-4wfx |
- 攻击路径 N/A
- 攻击复杂度 N/A
- 权限要求 N/A
- 影响范围 N/A
- 用户交互 N/A
- 可用性 N/A
- 保密性 N/A
- 完整性 N/A
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
CWE-284 | 访问控制不恰当 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论