【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告
【复现】aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告
原创 赛博昆仑CERT 赛博昆仑CERT 2024-02-27 18:58
- 赛博昆仑漏洞安全通告-
aiohttp 路径遍历漏洞(CVE-2024-23334)的风险通告
漏洞描述
aiohttp是一个为Python提供异步HTTP 客户端/服务端编程,基于
asyncio(Python用于支持异步编程的标准库)
的异步库。
近日,赛博昆仑CERT监测到aiohttp目录遍历漏洞的漏洞情报。当使用aiohttp启动Web
服务并且静态资源解析使用了不安全的参数follow_symlinks=True时,不会检查读取的文件是否位于静态资源目录内,这将会导致目录遍历漏洞,攻击者利用该漏洞可读取服务器上任意文件。
漏洞名称 |
aiohttp 路径遍历漏洞 |
||
漏洞公开编号 |
CVE-2024-23334 |
||
昆仑漏洞库编号 |
CYKL-2024-001727 |
||
漏洞类型 |
路径遍历 |
公开时间 |
2024-01-29 |
漏洞等级 |
中危 |
评分 |
7.5 |
漏洞所需权限 |
无权限要求 |
漏洞利用难度 |
低 |
PoC状态 |
未知 |
EXP状态 |
未知 |
漏洞细节 |
未知 |
在野利用 |
未知 |
影响版本
1.0.5 <aiohttp < 3.9.2
利用条件
1. 使用aiohttp启动web服务
- 配置aiohttp中的静态资源解析时 ,使用了参数follow_symlinks=True
漏洞复现
目前赛博昆仑CERT已确认漏洞原理,复现截图如下:
防护措施
目前,官方已发布修复建议,建议受影响的用户尽快升级至安全版本。
下载地址:https://github.com/aio-libs/aiohttp/tags
技术咨询
赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适
配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://github.com/aio-libs/aiohttp/tags
时间线
2024年02
月27
日,赛博昆仑CERT公众号发布漏洞风险通告