漏洞信息
# Frigate 导出缩略图任意文件读取漏洞
## 概述
Frigate 是一个具备实时本地物体检测功能的网络视频录像机(NVR),用于 IP 摄像头管理。在其 0.16.2 版本之前,存在一个文件读取漏洞,允许认证用户读取主机上的任意文件。
## 影响版本
- 所有低于 0.16.2 的版本均受影响。
## 细节
- Frigate 的视频导出功能允许认证用户指定任意文件路径作为缩略图来源。
- 该路径会被原样复制到公开可访问的剪辑目录中。
- 由于缺乏路径访问控制,攻击者可以指定系统上的任意文件路径。
- 在导出任务将文件复制到目标目录至清理机制执行之间存在一个短暂的竞争窗口。
- 攻击者可在此窗口期内访问该文件,实现敏感数据的窃取。
## 影响
- 低权限用户可利用 API 访问权限读取系统上的敏感文件(如配置文件、密钥、用户数据等)。
- 导致 Frigate 本身的容器或宿主机上的信息泄露。
- 破坏了最小权限原则,将一项原本便捷的功能转化为信息泄露入口。
## 修复
漏洞已在 Frigate 0.16.2 版本中修复。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Frigate Vulnerable to Arbitrary File Read via Export Thumbnail "image_path" parameter
漏洞描述信息
Frigate is a network video recorder (NVR) with realtime local object detection for IP cameras. Prior to 0.16.2, Frigate's export workflow allows an authenticated operator to nominate any filesystem location as the thumbnail source for a video export. Because that path is copied verbatim into the publicly served clips directory, the feature can be abused to read arbitrary files that reside on the host running Frigate. In practice, a low-privilege user with API access can pivot from viewing camera footage to exfiltrating sensitive configuration files, secrets, or user data from the appliance itself. This behavior violates the principle of least privilege for the export subsystem and turns a convenience feature into a direct information disclosure vector, with exploitation hinging on a short race window while the background exporter copies the chosen file into place before cleanup runs. This vulnerability is fixed in 0.16.2.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
漏洞类别
文件名或路径的外部可控制
漏洞标题
Frigate 安全漏洞
漏洞描述信息
Frigate是Blake Blackshear个人开发者的一款专为具有 AI 对象检测功能的家庭助理设计的完整本地 NVR。 Frigate 0.16.2之前版本存在安全漏洞,该漏洞源于导出工作流允许操作员指定任意文件系统位置作为视频导出的缩略图源,可能导致任意文件读取和信息泄露。
CVSS信息
N/A
漏洞类别
其他