CVE-2018-3712 是 serve 组件中的一个目录遍历漏洞。该漏洞允许攻击者通过构造包含 %2e (.) 和 %2f (/) 字符的恶意路径,来遍历目录树并列出用户运行进程有权访问的任何目录的内容。虽然此漏洞仅允许列出目录内容,但可能泄露敏感信息。受影响的版本包括 serve 6.4.9 之前的版本。此问题已在 6.4.9 版本中修复。
CVE-2018-3712 在 serve 中允许攻击者通过操纵 URL 编码字符 %2e (点) 和 %2f (斜杠),绕过路径限制,并访问 serve 进程可访问的目录的内容。这源于不充分的输入验证。虽然此漏洞不允许直接读取单个文件,但它允许列出目录内容,从而可能泄露有关文件系统结构和文件名的敏感信息。CVSS 分数为 6.5,表明存在中等风险。此漏洞影响 6.4.9 之前的版本。
攻击者可以通过向运行易受攻击版本的 serve 的服务器发送专门设计的 HTTP 请求来利用此漏洞。这些请求将包含允许在文件系统中导航的 URL 编码序列。例如,重复使用 %2e (点) 可能会允许导航到父目录,而 %2f (斜杠) 可能会允许导航到子目录。然后,攻击者可以列出 serve 进程可访问的任何目录的内容,从而揭示有关文件系统结构的信息。
漏洞利用状态
EPSS
0.68% (71% 百分位)
CVSS 向量
建议的解决方案是将 serve 更新到 6.4.9 或更高版本。此版本通过实施更强大的路径验证来修复漏洞。同时,作为临时措施,建议限制 serve 进程对必要目录的访问,并避免以提升的权限运行它。及时应用此更新对于降低敏感信息泄露的风险至关重要。更新是确保系统完整性的基本预防措施。
暂无官方补丁。请查找临时解决方案或持续关注更新。
漏洞分析和关键警报直接发送到您的邮箱。
它是 serve 软件中此安全漏洞的唯一标识符。
主要包括 serve 进程可访问的目录结构和文件名。
不,此漏洞仅允许列出目录内容,而不是读取单个文件。
限制 serve 进程对必要目录的访问,并避免以提升的权限运行它。
您可以从官方网站或操作系统的软件包存储库下载 6.4.9 或更高版本。