平台
python
组件
magic-wormhole
修复版本
0.21.1
0.23.0
CVE-2026-32116 是 magic-wormhole 工具中的一个文件覆盖漏洞。攻击者可以通过恶意发送文件来覆盖接收方的本地文件,例如 ~/.ssh/authorized_keys 和 .bashrc,从而可能导致计算机被攻陷。该漏洞影响 magic-wormhole 版本小于等于 0.22.0 的用户,已于 0.23.0 版本修复。
该漏洞的严重影响在于攻击者可以完全控制接收方的系统。通过覆盖 ~/.ssh/authorized_keys 文件,攻击者可以添加自己的公钥,从而无需密码即可通过 SSH 登录到目标系统。覆盖 .bashrc 文件则可能修改用户的环境变量,执行恶意代码,或篡改用户 shell 的行为。需要强调的是,攻击者必须是文件的发送方,通过 wormhole send 命令发起攻击,中继服务器和接收方其他参与者不受影响,这得益于 wormhole 协议的设计。这种攻击模式类似于通过恶意文件覆盖系统配置文件来获取权限的常见攻击手法。
该漏洞已于 2026 年 3 月 13 日公开披露。目前尚未观察到大规模的利用活动,但由于该漏洞的攻击链相对简单,且攻击者只需要控制文件发送端,因此存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,以及是否有公开的 PoC 代码出现。
Users who rely on magic-wormhole for secure file transfer, particularly those using it to transfer sensitive data or manage SSH keys, are at risk. Systems with legacy configurations or those running older versions of Python where upgrading is difficult are also more vulnerable. Shared hosting environments where multiple users share the same system and SSH keys could experience widespread compromise if exploited.
• python / system:
python3 -c 'import magic_wormhole; print(magic_wormhole.__version__)'• python / system: Check for unusual file modifications in ~/.ssh/authorized_keys and .bashrc using git diff or similar version control tools.
• python / system: Monitor process execution for magic_wormhole with unusual command-line arguments.
• python / system: Review system logs for errors or warnings related to file overwrites during wormhole receive operations.
disclosure
漏洞利用状态
EPSS
0.08% (25% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 magic-wormhole 0.23.0 或更高版本。如果升级过程出现问题,可以考虑回滚到之前的稳定版本,但请注意这并不能完全消除漏洞风险。此外,可以采取一些额外的安全措施,例如限制用户对敏感文件的写入权限,并定期检查系统文件的完整性。由于该漏洞依赖于 wormhole send 命令,可以考虑限制或监控对该命令的使用,并审查发送的文件来源。目前没有已知的 Sigma 或 YARA 规则可以专门检测此漏洞,但可以监控文件系统中的异常写入操作。
升级 Magic Wormhole 到 0.23.0 或更高版本。这将修复允许恶意发送者覆盖本地文件的漏洞。您可以使用 pip 升级:`pip install --upgrade magic-wormhole`。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32116 是 magic-wormhole 工具版本小于等于 0.22.0 中发现的一个文件覆盖漏洞,攻击者可以通过恶意发送文件覆盖接收方的本地文件,导致计算机被攻陷。
如果您正在使用 magic-wormhole 版本小于等于 0.22.0,则可能受到此漏洞的影响。请立即升级到 0.23.0 或更高版本。
升级到 magic-wormhole 0.23.0 或更高版本是修复此漏洞的最佳方法。
目前尚未观察到大规模的利用活动,但由于该漏洞的攻击链相对简单,存在被利用的风险。
请访问 magic-wormhole 的官方网站或 GitHub 仓库,查找关于 CVE-2026-32116 的安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。