支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2024-41997 基础信息
漏洞信息
                                        # N/A

## 概述
Warp Terminal 在 Docker 集成功能中存在命令注入漏洞。攻击者可以通过创建特定的超链接来触发此漏洞,导致命令在受害者的机器上执行。

## 影响版本
- 2024.07.18 (v0.2024.07.16.08.02) 之前的版本

## 细节
漏洞存在于 Docker 集成功能的 `warp://action/docker/open_subshell` intent 中。攻击者可以创建一个精心设计的超链接,当受害者点击此链接时,会在受害者的机器上执行命令。

## 影响
攻击者可以通过该漏洞在受害者机器上执行任意命令,从而可能获得对目标系统的控制权。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

否。这个漏洞存在于Warp Terminal的Docker集成功能中,涉及命令注入漏洞。攻击者可以通过创建特制的hyperlink来利用此漏洞,当用户点击时,可以在用户的机器上执行命令。这是一个客户端应用的漏洞,而不是Web服务的服务端漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An issue was discovered in version of Warp Terminal prior to 2024.07.18 (v0.2024.07.16.08.02). A command injection vulnerability exists in the Docker integration functionality. An attacker can create a specially crafted hyperlink using the `warp://action/docker/open_subshell` intent that when clicked by the victim results in command execution on the victim's machine.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Warp 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Warp是Warp公司的一款终端应用程序。 Warp 2024.07.18(v0.2024.07.16.08.02)之前版本存在安全漏洞,该漏洞源于Docker集成功能中存在命令注入漏洞,攻击者可以通过创建特制的超链接在受害者的机器上执行命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-41997 的公开POC
#POC 描述源链接神龙链接
1CVE-2024-41997 PoC - accompanies https://0day.gg/blog/warp-terminal-rce/https://github.com/xpcmdshell/CVE-2024-41997POC详情
三、漏洞 CVE-2024-41997 的情报信息
  • 标题: Changelog | Warp Documentation -- 🔗来源链接

    标签:

    Changelog | Warp Documentation
  • 标题: GitHub - warpdotdev/Warp: Warp is a modern, Rust-based terminal with AI built in so you and your team can build great software, faster. -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,关于漏洞的关键信息包括:
    
    1. **项目名称**:Warp
    2. **项目描述**:Warp是一个现代、基于Rust的GPU加速终端,内置AI,旨在帮助团队更快地构建伟大的软件。
    3. **支持的平台**:Warp目前支持macOS和Linux用户,计划支持Windows和Web(WASM)。
    4. **安装方法**:可以通过下载Warp并阅读文档来获取平台特定的安装说明。
    5. **更新频率**:Warp尝试每周发布更新,通常在周四。
    6. **问题和请求**:可以通过搜索现有的问题或提交新的问题请求来报告漏洞或提出功能请求。
    7. **贡献和开源**:Warp计划首先开源其Rust UI框架,然后逐步开源其他部分。客户端代码将继续保持闭源。
    8. **社区指南**:遵循GitHub社区指南,要求尊重他人、保持沟通的同理心和清晰度。
    9. **开源依赖**:Warp依赖于多个开源库,包括Tokio、NuShell、Fig Completion Specs等。
    
    这些信息可以帮助用户了解Warp的特性、支持的平台、安装方法、更新频率、问题和请求的处理方式,以及如何参与贡献和遵守社区指南。
                                            
    GitHub - warpdotdev/Warp: Warp is a modern, Rust-based terminal with AI built in so you and your team can build great software, faster.
  • 标题: Integrations | Warp Documentation -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    1. **Docker**:
       - **功能**:Warp的Docker扩展使在Warp中打开Docker容器更加方便。
       - **操作**:用户可以点击打开任何Docker容器,而无需手动运行`docker exec`命令或输入长容器ID。
       - **支持的shell**:仅支持`bash|zsh|fish`作为Docker容器的shell类型。
    
    2. **Raycast**:
       - **功能**:Warp + Raycast扩展帮助用户轻松打开新的Windows、Tab或启动配置。
       - **操作**:用户可以在Raycast中搜索并分配一个名为“terminal”的别名,以便在搜索时显示。
    
    3. **VSCode**:
       - **功能**:用户可以通过按下`SHIFT-CMD-C`快捷键在VSCode中打开一个新的Warp会话。
       - **配置**:需要在VSCode的设置中将“Terminal > External: Osx Exec”更改为“Warp.app”。
    
    4. **JetBrains IDEs**:
       - **功能**:用户可以通过按下键盘快捷键在JetBrains IDE中打开一个新的Warp会话。
       - **配置**:需要在JetBrains IDE的设置中添加一个新的外部工具,并设置相应的参数。
    
    这些信息表明,Warp提供了多种方式来集成不同的应用程序和工具,包括Docker、Raycast、VSCode和JetBrains IDEs。通过这些集成,用户可以更方便地在Warp中执行各种任务,包括打开Docker容器、使用Raycast、在VSCode中打开新的会话以及在JetBrains IDEs中打开新的会话。
                                            
    Integrations | Warp Documentation
  • 标题: CVE-2024-41997 - Warp Terminal Protocol Handler RCE · GitHub -- 🔗来源链接

    标签:

    神龙速读:
                                            从这个网页截图中,可以获取到以下关于漏洞的关键信息:
    
    1. **漏洞编号**:CVE-2024-41997
    2. **漏洞名称**:Warp Terminal Protocol Handler RCE
    3. **受影响的版本**:Warp Terminal prior to v0.2024.07.16.08.02
    4. **漏洞描述**:命令注入漏洞,需要用户交互触发,受害者需要点击发送给他们的超链接。
    5. **受影响的版本范围**:v0.2024.07.09.08.01 和更早版本
    6. **修复版本**:从 v0.2024.07.18 开始的版本
    7. **额外参考**:
       - [https://docs.warp.dev/getting-started/changelog#id-2024.07.18-v0.2024.07.16.08.02](https://docs.warp.dev/getting-started/changelog#id-2024.07.18-v0.2024.07.16.08.02)
       - [https://docs.warp.dev/features/integrations-and-plugins#docker](https://docs.warp.dev/features/integrations-and-plugins#docker)
    
    这些信息可以帮助用户了解漏洞的详细情况和如何修复。
                                            
    CVE-2024-41997 - Warp Terminal Protocol Handler RCE · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2024-41997
四、漏洞 CVE-2024-41997 的评论

暂无评论


发表评论