平台
linux
组件
securedrop-client
修复版本
0.17.6
The SecureDrop Client application contains a vulnerability that allows code execution on the virtual machine. This flaw arises from improper filename validation during gzip archive extraction, enabling attackers to overwrite critical files. Versions 0.17.4 and below are affected. The vulnerability has been resolved in version 0.17.5.
SecureDrop Client 中的 CVE-2026-35465 允许已受损的 SecureDrop 服务器在客户端的虚拟机 (sd-app) 上执行代码。 这是由于 gzip 归档提取过程中文件名验证不当,允许绝对路径并启用覆盖关键文件(如 SQLite 数据库)的功能。 利用需要先损害专用的 SecureDrop 服务器,但对依赖 SecureDrop 进行安全通信的记者和消息来源构成重大风险。 能够覆盖数据库可能导致数据泄露、篡改或完全系统受损。
利用 CVE-2026-35465 需要攻击者已经对 SecureDrop 服务器具有访问和控制权限。 一旦服务器被破坏,攻击者可以创建一个恶意 gzip 文件,其中包含指向客户端虚拟机中文件的绝对路径。 通过 SecureDrop 发送此文件时,客户端将提取它并覆盖指定的这些文件。 覆盖 SQLite 数据库可能允许攻击者访问敏感信息、操纵数据或完全控制系统。 这强调了保护客户端和服务器的重要性。
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
CVE-2026-35465 的主要缓解措施是将 SecureDrop Client 更新到 0.17.5 或更高版本。 此版本更正了文件名验证,防止插入绝对路径并避免覆盖关键文件。 强烈建议所有 SecureDrop Client 用户尽快更新到最新版本。 此外,维护 SecureDrop 服务器的安全性至关重要,包括监控可疑活动。 在服务器上实施额外的安全措施,例如访问限制和安全补丁,可以显着降低利用风险。
Actualice a la versión 0.17.5 o posterior del SecureDrop Client para corregir la vulnerabilidad de inyección de ruta. Esta actualización implementa una validación más robusta de los nombres de archivo durante la extracción de archivos gzip, previniendo la sobrescritura de archivos críticos como la base de datos SQLite.
漏洞分析和关键警报直接发送到您的邮箱。
SecureDrop Client 是记者用来安全地与消息来源通信并在 SecureDrop 工作站上接收提交的桌面应用程序。
'sd-app 虚拟机' 是 SecureDrop Client 系统中应用程序运行的隔离环境。 这种分离有助于保护主系统免受潜在攻击。
更新通过 SecureDrop Client 本身执行。 应用程序将通知您是否有新版本可用,并指导您完成更新过程。
如果您怀疑您的 SecureDrop 服务器已被破坏,您应该立即将其从网络上断开,通知 SecureDrop 社区,并遵循 The Tor Project 提供的事件响应指南。
除了更新软件外,您还应该使用最新的安全补丁保持 SecureDrop 服务器更新,限制对服务器的访问,并监控系统活动。
CVSS 向量