Onedev v7.4.14 路径遍历漏洞分析(CVE-2022-38301)

OneDev 7.4.14及之前版本存在路径遍历漏洞,允许具有项目管理权限的攻击者覆盖服务器jar包,执行恶意代码。高危漏洞,CVSS评分为8.8。开发者应避免直接使用用户输入构建文件路径,限制上传路径,采用文件访问白名单。用户需升级至7.4.15及以上版本。OSCS社区提供开源项目安全情报订阅服务。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞简述

OneDev 是开源的一体化轻量DevOps平台,在OneDev 7.4.14及以前版本中存在路径遍历漏洞,具有项目管理权限的攻击者可以将恶意 jar 文件上传到 lib 目录,覆盖原有jar包,攻击者可利用此漏洞在服务器中写入任意文件或远程执行恶意代码。

  • 漏洞CVSS评分:8.8(高危)
  • 受影响组件版本范围:Onedev <= v7.4.14

漏洞分析

问题代码分析

项目管理员可以在 OneDev 的build模块对自己的一个项目进行构建,同时在build模块中提供了手动上传Artifacts功能。

以v7.4.14为例,当用户点击上传后会调用ArtifactUploadPanel.java中的onSubmit函数将该用户选择的自定义文件上传到服务器,其中如果用户自定义了Directory , filePath将会采用字符串拼接的方式将用户自定义的目录名和文件名进行组合,导致攻击者可以上传文件至任意路径。

在这里插入图片描述

上传 Artifacts 流程验证

  1. 在上传Artifacts时任意选择一张图片进行上传,Directory可以自定义&
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值