-赛博昆仑漏洞安全通告-
漏洞描述
aiohttp是一个为Python提供异步HTTP 客户端/服务端编程,基于asyncio(Python用于支持异步编程的标准库)的异步库。
近日,赛博昆仑CERT监测到aiohttp目录遍历漏洞的漏洞情报。当使用aiohttp启动Web服务并且静态资源解析使用了不安全的参数follow_symlinks=True时,不会检查读取的文件是否位于静态资源目录内,这将会导致目录遍历漏洞,攻击者利用该漏洞可读取服务器上任意文件。
漏洞名称 |
aiohttp 路径遍历漏洞 |
||
漏洞公开编号 |
CVE-2024-23334 |
||
昆仑漏洞库编号 |
CYKL-2024-001727 |
||
漏洞类型 |
路径遍历 |
公开时间 |
2024-01-29 |
漏洞等级 |
中危 |
评分 |
7.5 |
漏洞所需权限 |
无权限要求 |
漏洞利用难度 |
低 |
PoC状态 |
未知 |
EXP状态 |
未知 |
漏洞细节 |
未知 |
在野利用 |
未知 |
影响版本
1.0.5 <aiohttp < 3.9.2
-
使用aiohttp启动web服务 -
配置aiohttp中的静态资源解析时 ,使用了参数follow_symlinks=True
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://github.com/aio-libs/aiohttp/tags
赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
https://github.com/aio-libs/aiohttp/tags
原文始发于微信公众号(赛博昆仑CERT):【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论