【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

admin 2024年2月28日13:10:27评论35 views字数 875阅读2分55秒阅读模式

【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

-赛博昆仑漏洞安全通告-

aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告 
【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

漏洞描述

aiohttp是一个为Python提供异步HTTP 客户端/服务端编程,基于asyncio(Python用于支持异步编程的标准库)的异步库。

近日,赛博昆仑CERT监测到aiohttp目录遍历漏洞的漏洞情报。当使用aiohttp启动Web服务并且静态资源解析使用了不安全的参数follow_symlinks=True时,不会检查读取的文件是否位于静态资源目录内,这将会导致目录遍历漏洞,攻击者利用该漏洞可读取服务器上任意文件。

漏洞名称

aiohttp 路径遍历漏洞

漏洞公开编号

CVE-2024-23334

昆仑漏洞库编号

CYKL-2024-001727

漏洞类型

路径遍历

公开时间

2024-01-29

漏洞等级

中危

评分

7.5

漏洞所需权限

无权限要求

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本

1.0.5 <aiohttp < 3.9.2

利用条件
  1. 使用aiohttp启动web服务
  2. 配置aiohttp中的静态资源解析时 ,使用了参数follow_symlinks=True
漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:

【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

防护措施

目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。

下载地址:https://github.com/aio-libs/aiohttp/tags

技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://github.com/aio-libs/aiohttp/tags

时间线
2024年02月27日,赛博昆仑CERT公众号发布漏洞风险通告

    【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月28日13:10:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告http://cn-sec.com/archives/2531481.html

发表评论

匿名网友 填写信息