一、 漏洞 CVE-2025-6152 基础信息
漏洞信息
                                        神龙正在分析中.
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Steel Browser files.routes.ts handleFileUpload path traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability, which was classified as critical, was found in Steel Browser up to 0.1.3. This affects the function handleFileUpload of the file api/src/modules/files/files.routes.ts. The manipulation of the argument filename leads to path traversal. It is possible to initiate the attack remotely. The patch is named 7ba93a10000fb77ee01731478ef40551a27bd5b9. It is recommended to apply a patch to fix this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对路径名的限制不恰当(路径遍历)
来源:美国国家漏洞数据库 NVD
漏洞标题
Steel Browser 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Steel Browser是Steel开源的一个人工智能代理的开源浏览器API。 Steel Browser 0.1.3及之前版本存在安全漏洞,该漏洞源于api/src/modules/files/files.routes.ts文件中filename参数操作导致路径遍历。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-6152 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-6152 的情报信息
  • 标题: [BUG] [Security] Arbitrary file write due to path traversal · Issue #129 · steel-dev/steel-browser -- 🔗来源链接

    标签: issue-tracking

    神龙速读
  • 标题: [BUG] [Security] Arbitrary file write due to path traversal · Issue #129 · steel-dev/steel-browser -- 🔗来源链接

    标签: issue-tracking

    神龙速读
  • 标题: Filesystem v2 (#130) · steel-dev/steel-browser@7ba93a1 · GitHub -- 🔗来源链接

    标签: patch

    神龙速读
  • 标题: Login required -- 🔗来源链接

    标签: signature permissions-required

    神龙速读
  • 标题: Submit #593060: Steel Steel Browser <=0.1.3 Path Traversal -- 🔗来源链接

    标签: third-party-advisory

    神龙速读
  • 标题: CVE-2025-6152 Steel Browser files.routes.ts handleFileUpload path traversal (Issue 129 / EUVD-2025-18450) -- 🔗来源链接

    标签: vdb-entry technical-description

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-6152