POC详情: 55c845cfd3d68774c46cceaa5d9d4ca339ee99d4

来源
关联漏洞
标题: Deep Java Library路径遍历漏洞 (CVE-2025-0851)
描述:在所有平台上,Deep Java Library (DJL) 中的 ZipUtils.unzip 和 TarUtils.untar 存在路径穿越问题,允许恶意用户将文件写入任意位置。
介绍
# CVE-2025-0851
#### 해당 취약점은 Deep Java Library(자바 딥 러닝을 오픈 소스 프레임워크)에서 모델을 로드할 때 사용되는 tar 및 zip 모델 아카이브를 추출하기 위한 유틸리티를 제공 중 untar 및 unzip 기능에 File Traversal 취약점이 생겨 발생.
#### 상세 내용 : Linux 시스템에서 압축을 생성하고 Window 시스템에서 추출할 때 추출 프로세스에 관심이 있는 대상 외부에 의도된 대상 외부에 아티팩트가 기록될 수 있습니다. 반대도 적용 가능
#### 테스트 방법 : C:/ 경로에 해당 두개의 test.jar, tar를 위치하고 cmd(관리자 권한)를 통해 실행 (java -jar test.jar / java version : 17.0.9) -> 실행 결과는 C:\Windows\System32\config\TEST 파일 생성
![20250217_191015 (1)](https://github.com/user-attachments/assets/11df8075-b548-400d-a17b-8b7e3d33dfd8)
#### 간략 설명 : 
dest.resolve(name).toAbsolutePath(); 구문에서 .toAbsolutePath()는 name에서 절대 경로 지정 시 dest.resolve(name)을 무시 후 => <br>  name(C:\Windows\System32\config\TEST)만 리턴 => <br> 리눅스 폴더 생성시 폴더 명에 \입력이 가능하여 C:\Windows\System32\config\ 이름의 폴더 생성 후 TEST파일 생성, tar압축 or Zip
#### 업데이트 내용 : 
![update](https://github.com/user-attachments/assets/a13fcbbf-b6e1-41d4-bdf3-b4bdcbf5c8ba)

文件快照

[4.0K] /data/pocs/55c845cfd3d68774c46cceaa5d9d4ca339ee99d4 ├── [1.4K] README.md ├── [ 15M] test.jar └── [2.5K] test.tar 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。