# Vite Windows 强制拒绝绕过漏洞
## 概述
Vite 是一个面向前端开发的工具框架。在其多个版本中存在一个安全漏洞,导致当开发服务器运行在 Windows 上时,本应被 `server.fs.deny` 配置阻止访问的文件仍可能被访问,前提是请求的 URL 以反斜杠 `\` 结尾。
## 影响版本
受影响的版本包括:
- 2.9.18 ≤ version < 3.0.0
- 3.2.9 ≤ version < 4.0.0
- 4.5.3 ≤ version < 5.0.0
- 5.2.6 ≤ version < 5.4.21
- 6.0.0 ≤ version < 6.4.1
- 7.0.0 ≤ version < 7.0.8
- 7.1.0 ≤ version < 7.1.11
## 细节
当 Vite 的开发服务器运行在 Windows 上且 URL 以 `\` 结尾时,`server.fs.deny` 配置未能正确阻止指定文件的访问,导致潜在的文件泄露。
## 影响
此问题仅影响以下条件同时满足的应用:
- 明确将 Vite 开发服务器暴露到网络中
- 在 Windows 上运行开发服务器
## 修复版本
该漏洞已在以下版本中修复:
- 5.4.21
- 6.4.1
- 7.0.8
- 7.1.11
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: `server.fs.deny` bypassed with `\` on Windows · Advisory · vitejs/vite · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: fix(dev): trim trailing slash before `server.fs.deny` check (#20968) · vitejs/vite@f479cc5 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论