从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:TALOS-2024-2061 2. 漏洞名称:Veertu Anka Build registry log files directory traversal vulnerability 3. 发布日期:October 3, 2024 4. CVE编号:CVE-2024-41922 5. 漏洞描述:一个目录遍历漏洞存在于Veertu Anka Build 1.42.0的log文件下载功能中。通过精心构造的HTTP请求,攻击者可以触发这个漏洞,导致任意文件的泄露。 6. 受影响版本:Veertu Anka Build 1.42.0 7. 产品URL:https://veertu.com/anka-build/ 8. CVSSv3评分:7.5 9. CWE编号:CWE-22 - Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') 10. 详细信息: - Anka Build是一个为macOS虚拟化设计的软件工具,用于测试macOS或iOS应用程序在CI/CD环境中的功能。 - Anka Build控制器和注册表启动守护进程存在目录遍历漏洞。 - 漏洞触发时,HTTP GET请求发送到控制器URI /api/v1/registry/log或注册表URI /log。 - 请求最终调用veertu.com/veertu/registry/log_server.(LogServer).HandleLogOutput方法。 - 代码片段显示了服务参数值从URL获取,然后调用veertu.com/veertu/registry/backend/disklogserver.(Backend).TailServiceLog方法。 - 在TailServiceLog方法中,服务参数值被附加到日志目录路径,然后调用github.com/hpcloud/tail.TailFile方法。 - service HTTP参数易受路径遍历攻击。 11. 供应商响应:已修复在1.43.0版本的Anka Build Cloud中。 12. 时间线: - 2024-08-12:供应商披露 - 2024-08-12:初步供应商联系 - 2024-09-30:供应商补丁发布 - 2024-10-03:公开发布 13. 发现者:KPC of Cisco Talos