一、 漏洞 CVE-2023-46122 基础信息
漏洞标题
通过档案提取任意文件写入(Zip Slip)漏洞在sbt中
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 sbt是一个构建工具,用于Scala、Java等语言。在处理恶意构造的zip或JAR文件时,`IO.unzip`允许写入任意文件,这可能覆盖`/root/.ssh/authorized_keys`文件,导致潜在的安全风险。此漏洞已在1.9.7版本中修复。 ## 影响版本 - 低于1.9.7的所有版本 ## 漏洞细节 在sbt的主代码中,`IO.unzip`被`pullRemoteCache`任务和`Resolvers.remote`使用。许多项目也会直接使用`IO.unzip(...)`来实现自定义任务。此漏洞允许攻击者通过恶意构造的zip或JAR文件,利用`IO.unzip`功能覆盖任意文件,例如`/root/.ssh/authorized_keys`。 ## 漏洞影响 攻击者可以通过恶意构造的zip或JAR文件,利用此漏洞覆盖系统中任意文件,导致任意代码执行或未经授权的访问。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Arbitrary file write via archive extraction (Zip Slip) vulnerability in sbt
来源:美国国家漏洞数据库 NVD
漏洞描述信息
sbt is a build tool for Scala, Java, and others. Given a specially crafted zip or JAR file, `IO.unzip` allows writing of arbitrary file. This would have potential to overwrite `/root/.ssh/authorized_keys`. Within sbt's main code, `IO.unzip` is used in `pullRemoteCache` task and `Resolvers.remote`; however many projects use `IO.unzip(...)` directly to implement custom tasks. This vulnerability has been patched in version 1.9.7.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
sbt 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
sbt是一个适用于 Scala、Java 等的构建工具。 sbt 1.9.7之前版本存在安全漏洞,该漏洞源于允许攻击者通过特制的zip或JAR文件写入任意文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-46122 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-46122 的情报信息