pyLoad 通过使用 /flashgot API 下载到 /.pyload/scripts 存在远程代码执行漏洞 (CVE-2024-47821)

admin 2024-10-28 15:01:44 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
pyLoad 通过使用 /flashgot API 下载到 /.pyload/scripts 存在远程代码执行漏洞 (CVE-2024-47821)

CVE编号

CVE-2024-47821

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-26
漏洞描述
pyLoad是一个免费且开源的下载管理器。文件夹 `/.pyload/scripts` 包含某些操作完成时运行的脚本,例如下载完成时。通过在 `/scripts` 文件夹中下载可执行文件并执行相应的操作,可以在 0.5 分支的 0.5.0b3.dev87 之前版本中实现远程代码执行。可以通过将下载文件夹更改为位于 `/scripts` 路径中的文件夹并使用 `/flashgot` API 下载文件来下载此类文件。这种漏洞允许具有访问权限的攻击者更改 pyload 服务器的设置并执行任意代码,从而完全破坏系统。版本 0.5.0b3.dev87 修复了这个问题。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/pyload/pyload/security/advisories/GHSA-w7hq-f2pj-c53g
CVSS3评分 9.1
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 已更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0