# N/A
## 概述
Warp Terminal 在 Docker 集成功能中存在命令注入漏洞。攻击者可以通过创建特定的超链接来触发此漏洞,导致命令在受害者的机器上执行。
## 影响版本
- 2024.07.18 (v0.2024.07.16.08.02) 之前的版本
## 细节
漏洞存在于 Docker 集成功能的 `warp://action/docker/open_subshell` intent 中。攻击者可以创建一个精心设计的超链接,当受害者点击此链接时,会在受害者的机器上执行命令。
## 影响
攻击者可以通过该漏洞在受害者机器上执行任意命令,从而可能获得对目标系统的控制权。
是否为 Web 类漏洞: 否
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2024-41997 PoC - accompanies https://0day.gg/blog/warp-terminal-rce/ | https://github.com/xpcmdshell/CVE-2024-41997 | POC详情 |
标题: Changelog | Warp Documentation -- 🔗来源链接
标签:
标题: GitHub - warpdotdev/Warp: Warp is a modern, Rust-based terminal with AI built in so you and your team can build great software, faster. -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,关于漏洞的关键信息包括:
1. **项目名称**:Warp
2. **项目描述**:Warp是一个现代、基于Rust的GPU加速终端,内置AI,旨在帮助团队更快地构建伟大的软件。
3. **支持的平台**:Warp目前支持macOS和Linux用户,计划支持Windows和Web(WASM)。
4. **安装方法**:可以通过下载Warp并阅读文档来获取平台特定的安装说明。
5. **更新频率**:Warp尝试每周发布更新,通常在周四。
6. **问题和请求**:可以通过搜索现有的问题或提交新的问题请求来报告漏洞或提出功能请求。
7. **贡献和开源**:Warp计划首先开源其Rust UI框架,然后逐步开源其他部分。客户端代码将继续保持闭源。
8. **社区指南**:遵循GitHub社区指南,要求尊重他人、保持沟通的同理心和清晰度。
9. **开源依赖**:Warp依赖于多个开源库,包括Tokio、NuShell、Fig Completion Specs等。
这些信息可以帮助用户了解Warp的特性、支持的平台、安装方法、更新频率、问题和请求的处理方式,以及如何参与贡献和遵守社区指南。
标题: Integrations | Warp Documentation -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
1. **Docker**:
- **功能**:Warp的Docker扩展使在Warp中打开Docker容器更加方便。
- **操作**:用户可以点击打开任何Docker容器,而无需手动运行`docker exec`命令或输入长容器ID。
- **支持的shell**:仅支持`bash|zsh|fish`作为Docker容器的shell类型。
2. **Raycast**:
- **功能**:Warp + Raycast扩展帮助用户轻松打开新的Windows、Tab或启动配置。
- **操作**:用户可以在Raycast中搜索并分配一个名为“terminal”的别名,以便在搜索时显示。
3. **VSCode**:
- **功能**:用户可以通过按下`SHIFT-CMD-C`快捷键在VSCode中打开一个新的Warp会话。
- **配置**:需要在VSCode的设置中将“Terminal > External: Osx Exec”更改为“Warp.app”。
4. **JetBrains IDEs**:
- **功能**:用户可以通过按下键盘快捷键在JetBrains IDE中打开一个新的Warp会话。
- **配置**:需要在JetBrains IDE的设置中添加一个新的外部工具,并设置相应的参数。
这些信息表明,Warp提供了多种方式来集成不同的应用程序和工具,包括Docker、Raycast、VSCode和JetBrains IDEs。通过这些集成,用户可以更方便地在Warp中执行各种任务,包括打开Docker容器、使用Raycast、在VSCode中打开新的会话以及在JetBrains IDEs中打开新的会话。
标题: CVE-2024-41997 - Warp Terminal Protocol Handler RCE · GitHub -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中,可以获取到以下关于漏洞的关键信息:
1. **漏洞编号**:CVE-2024-41997
2. **漏洞名称**:Warp Terminal Protocol Handler RCE
3. **受影响的版本**:Warp Terminal prior to v0.2024.07.16.08.02
4. **漏洞描述**:命令注入漏洞,需要用户交互触发,受害者需要点击发送给他们的超链接。
5. **受影响的版本范围**:v0.2024.07.09.08.01 和更早版本
6. **修复版本**:从 v0.2024.07.18 开始的版本
7. **额外参考**:
- [https://docs.warp.dev/getting-started/changelog#id-2024.07.18-v0.2024.07.16.08.02](https://docs.warp.dev/getting-started/changelog#id-2024.07.18-v0.2024.07.16.08.02)
- [https://docs.warp.dev/features/integrations-and-plugins#docker](https://docs.warp.dev/features/integrations-and-plugins#docker)
这些信息可以帮助用户了解漏洞的详细情况和如何修复。
暂无评论