关联漏洞
介绍
# CVE-2025-0851
#### 해당 취약점은 Deep Java Library(자바 딥 러닝을 오픈 소스 프레임워크)에서 모델을 로드할 때 사용되는 tar 및 zip 모델 아카이브를 추출하기 위한 유틸리티를 제공 중 untar 및 unzip 기능에 File Traversal 취약점이 생겨 발생.
#### 상세 내용 : Linux 시스템에서 압축을 생성하고 Window 시스템에서 추출할 때 추출 프로세스에 관심이 있는 대상 외부에 의도된 대상 외부에 아티팩트가 기록될 수 있습니다. 반대도 적용 가능
#### 테스트 방법 : C:/ 경로에 해당 두개의 test.jar, tar를 위치하고 cmd(관리자 권한)를 통해 실행 (java -jar test.jar / java version : 17.0.9) -> 실행 결과는 C:\Windows\System32\config\TEST 파일 생성

#### 간략 설명 :
dest.resolve(name).toAbsolutePath(); 구문에서 .toAbsolutePath()는 name에서 절대 경로 지정 시 dest.resolve(name)을 무시 후 => <br> name(C:\Windows\System32\config\TEST)만 리턴 => <br> 리눅스 폴더 생성시 폴더 명에 \입력이 가능하여 C:\Windows\System32\config\ 이름의 폴더 생성 후 TEST파일 생성, tar압축 or Zip
#### 업데이트 내용 :

文件快照
[4.0K] /data/pocs/55c845cfd3d68774c46cceaa5d9d4ca339ee99d4
├── [1.4K] README.md
├── [ 15M] test.jar
└── [2.5K] test.tar
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。