CVE-2016-10538 是 cli 应用程序中的一个任意文件访问漏洞。该漏洞源于 cli 使用可预测的临时文件名,攻击者可以利用此特性通过创建符号链接,在用户拥有写入权限的文件中写入任意内容。此漏洞影响于发布前版本的 cli,建议用户尽快升级到 1.0.0 或更高版本以消除风险。
攻击者可以利用此漏洞在用户拥有写入权限的任何文件中写入任意数据。这可能导致恶意代码的植入、敏感信息的泄露,甚至系统权限的提升。例如,攻击者可以覆盖重要的配置文件,导致应用程序崩溃或行为异常。由于临时文件位于 /tmp/ 目录下,攻击者可能能够影响整个系统的稳定性,尤其是在共享主机环境中,多个用户共享同一 /tmp/ 目录时,风险更高。此漏洞的潜在影响取决于用户权限和系统配置。
此漏洞已公开披露,并且存在公开的 PoC 代码。目前尚未观察到大规模的利用活动,但由于 PoC 的可用性,存在被利用的风险。该漏洞未被添加到 CISA KEV 目录中。NVD 于 2019 年 2 月 18 日发布了此 CVE。
Applications and systems utilizing the cli package, particularly those running in environments where the cli process has elevated privileges or access to sensitive data, are at risk. Shared hosting environments where multiple users share the same /tmp/ directory are particularly vulnerable.
• nodejs / server:
find /tmp/ -type l -print0 | xargs -0 ls -l | grep 'cli.app'• nodejs / server:
ps aux | grep 'cli' | grep /tmp• generic web:
Inspect /tmp/ directory for symbolic links with names related to cli.app.
discovery
disclosure
patch
漏洞利用状态
EPSS
0.32% (55% 百分位)
最有效的缓解措施是升级到 cli 的 1.0.0 或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑限制用户对 /tmp/ 目录的写入权限,以降低攻击者利用符号链接的风险。此外,监控 /tmp/ 目录的活动,查找可疑的符号链接创建行为,可以帮助及早发现潜在的攻击。虽然没有特定的 WAF 或代理规则可以完全阻止此漏洞,但加强对文件访问控制和权限管理仍然是重要的防御措施。
暂无官方补丁。请查找临时解决方案或持续关注更新。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2016-10538 是 cli 应用程序中一个安全漏洞,攻击者可以利用可预测的临时文件名称,通过创建符号链接,任意写入用户拥有权限的文件。
如果您使用的是 cli 的发布前版本,则可能受到此漏洞的影响。建议升级到 1.0.0 或更高版本。
升级到 cli 的 1.0.0 或更高版本是修复此漏洞的最佳方法。
虽然目前尚未观察到大规模的利用活动,但由于 PoC 的可用性,存在被利用的风险。
请查阅 cli 官方文档或 GitHub 仓库以获取更多信息。