# CPU_PROFILE参数中的Ray命令注入漏洞
## 概述
Ray 的 `cpu_profile` URL 参数存在命令注入漏洞,允许攻击者在未经过身份验证的情况下远程执行操作系统命令。
## 影响版本
版本 2.8.1 及之前的所有版本
## 细节
攻击者可以通过操控 `cpu_profile` URL 参数注入并执行任意操作系统命令,从而远程控制运行 Ray 仪表板的系统。
## 影响
该漏洞允许未经授权的远程代码执行,可能导致系统被完全接管。
## 维护者响应
Ray 维护者已在版本 2.8.1 中修复了该问题。更多详情可以参考:[https://www.anyscale.com/blog/update-on-ray-cves-cve-2023-6019-cve-2023-6020-cve-2023-6021-cve-2023-48022-cve-2023-48023](https://www.anyscale.com/blog/update-on-ray-cves-cve-2023-6019-cve-2023-6020-cve-2023-6021-cve-2023-48022-cve-2023-48023)
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Ray OS Command Injection RCE(Unauthorized) | https://github.com/FireWolfWang/CVE-2023-6019 | POC详情 |
| 2 | None | https://github.com/miguelc49/CVE-2023-6019-2 | POC详情 |
| 3 | None | https://github.com/miguelc49/CVE-2023-6019-1 | POC详情 |
| 4 | None | https://github.com/miguelc49/CVE-2023-6019-3 | POC详情 |
| 5 | Python POC for CVE-2023-6019 taken from https://huntr.com/bounties/d0290f3c-b302-4161-89f2-c13bb28b4cfe | https://github.com/Clydeston/CVE-2023-6019 | POC详情 |
| 6 | None | https://github.com/Zohaibkhan1472/cve-2023-6019 | POC详情 |
暂无评论