一、 漏洞 CVE-2024-21633 基础信息
漏洞标题
arbitrary file write on decoding
来源:AIGC 神龙大模型
漏洞描述信息
Apktool 是一个用于逆向 Android APK 文件的工具。在 2.9.1 及其之前版本中,Apktool 根据资源名称推断资源文件的输出路径,这些路径可以由攻击者进行修改,以便将文件放置在 Apktool 运行系统的指定位置。受影响的环境是那些攻击者可以写入/覆盖任何用户具有写入权限的文件,并且已知用户的用户名或cwd 位于用户文件夹下。commit d348c43b24a9de350ff6e5bd610545a10c1fc712 包含解决这个问题的补丁。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:AIGC 神龙大模型
漏洞标题
Arbitrary file write on Decoding
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Apktool is a tool for reverse engineering Android APK files. In versions 2.9.1 and prior, Apktool infers resource files' output path according to their resource names which can be manipulated by attacker to place files at desired location on the system Apktool runs on. Affected environments are those in which an attacker may write/overwrite any file that user has write access, and either user name is known or cwd is under user folder. Commit d348c43b24a9de350ff6e5bd610545a10c1fc712 contains a patch for this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Apktool 路径遍历漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apktool是一款对Android APK文件进行逆向工程的工具。 Apktool 2.9.1及之前版本存在路径遍历漏洞,该漏洞源于Apktool可以根据资源名称推断资源文件的输出路径,攻击者利用该漏洞可以将文件放置在 Apktool 系统上的所需位置。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
路径遍历
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-21633 的公开POC
# POC 描述 源链接 神龙链接
1 MobSF Remote code execution (via CVE-2024-21633) https://github.com/0x33c0unt/CVE-2024-21633 POC详情
三、漏洞 CVE-2024-21633 的情报信息