# 文件权限验证漏洞导致跨租户文件操作
## 概述
FileRise 是一个自托管的基于 Web 的文件管理器,支持多文件上传、编辑和批量操作。在 1.4.0 版本之前,存在一个业务逻辑漏洞,允许低权限用户对其他用户创建的文件和文件夹执行未经授权的查看、删除或修改操作。
## 影响版本
- 所有版本低于 1.4.0
## 细节
漏洞的根本原因在于 FileRise 使用了文件夹名称(例如,用户名命名的文件夹)来推断文件的所有权和可见性,而未在服务器端对文件操作接口进行充分的权限和所有权检查。
- 低权限用户可通过猜测用户名对应的文件夹名称访问、删除或修改其他用户的资源
- 接口缺乏对请求资源的所有权验证机制
这导致了一个 **IDOR(Insecure Direct Object Reference,不安全的直接对象引用)** 模式,攻击者可通过可预测的资源名称进行越权操作。
## 影响
成功利用该漏洞可以导致以下后果:
- 任意文件/文件夹的越权访问
- 恶意用户删除、修改或重命名他人数据
- 可能造成数据泄露和损坏
## 补丁与缓解措施
- **官方修复**:该问题已在 1.4.0 版本中修复,并在 1.5.0 版本中进一步加固
- **缓解建议**:
- 将非管理员用户设为只读模式
- 在服务器端禁用或限制删除/重命名 API
- 避免创建以其他用户名命名的顶级文件夹
- 增加服务器端逻辑以验证文件操作前的所有权
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: [FileRise] Security Vulnerability Report · Issue #53 · error311/FileRise -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: Improper ownership/permission validation allowed cross-tenant file operations · Advisory · error311/FileRise · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: feat(permissions)!: granular ACL (bypassOwnership/canShare/canZip/vie… · error311/FileRise@25ce6a7 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论