Informazioni sul CVE-2024-23334
aiohttp.web.static(follow_symlinks=True) is vulnerable to directory traversal
CWE ID: CWE-22
Base Score (CVSS): N/A
CVE: CVE-2024-23334
Descrizione: aiohttp è un client/server HTTP asincrono per asyncio e Python. Quando si utilizza aiohttp come server web e configurando rotte statiche, è necessario specificare il percorso radice per i file statici. Inoltre, l’opzione ‘follow_symlinks’ può essere utilizzata per determinare se seguire i simboli dei link al di fuori della directory radice statica. Quando ‘follow_symlinks’ è impostato a True, non c’è validazione per verificare se una lettura di un file si trova all’interno della directory radice. Questo può portare a vulnerabilità di attraversamento di directory, consentendo l’accesso non autorizzato a file arbitrari sul sistema, anche se i simboli dei link non sono presenti. Disabilitare ‘follow_symlinks’ e utilizzare un reverse proxy sono incoraggiati come mitigazioni. Versione 3.9.2 corregge questo problema.
Vettore di attacco CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
Punteggio CVSS
Il CVSS è un sistema di valutazione che misura la gravità di una vulnerabilità informatica considerando fattori come l’impatto potenziale, la probabilità di attacco e la facilità di esecuzione.
Riassunto: Accesso: Network, Privilegi: None, Interazione utente: None, Confidenzialità: High, Integrità: None, Disponibilità: None.
Dettaglio del Vettore
Metrica | Valore | Significato | Descrizione |
---|---|---|---|
Attack Vector (AV) | N | Network | L’attacco può essere eseguito da remoto attraverso la rete. |
Attack Complexity (AC) | H | High | L’attacco richiede condizioni particolari o avanzate. |
Privileges Required (PR) | N | None | Non sono richiesti privilegi. |
User Interaction (UI) | N | None | Non è richiesta interazione dell’utente. |
Scope (S) | U | Unchanged | Il raggio d’azione non cambia. |
Confidentiality Impact (C) | H | High | Grave impatto sulla riservatezza. |
Integrity Impact (I) | N | None | Nessun impatto sull’integrità. |
Availability Impact (A) | N | None | Nessun impatto sulla disponibilità. |
Riferimenti esterni
- https://github.com/aio-libs/aiohttp/security/advisories/GHSA-5h86-8mv2-jq9f
- https://github.com/aio-libs/aiohttp/pull/8079
- https://github.com/aio-libs/aiohttp/commit/1c335944d6a8b1298baf179b7c0b3069f10c514b
- https://lists.fedoraproject.org/archives/list/[email protected]/message/XXWVZIVAYWEBHNRIILZVB3R3SDQNNAA7/
- https://lists.fedoraproject.org/archives/list/[email protected]/message/ICUOCFGTB25WUT336BZ4UNYLSZOUVKBD/
Prodotti interessati
- aio-libs – aiohttp
Relazioni con altri prodotti
Produttore:aio-libs
Prodotto: aiohttp
Anno: 2024
CWE: CWE-22
CVSS: 0.0