关键信息 漏洞概述 漏洞类型: 任意代码执行 漏洞描述: 的配方处理逻辑存在漏洞,由于不安全地评估配方选择器,导致任意代码执行。 CVE ID: CVE-2023-32798 严重性: 高 影响版本与修复版本 受影响版本: <=25.3.2 已修复版本: 25.4.0 漏洞细节 根本原因: 使用 函数处理嵌入在 meta.yaml 文件中的配方选择器,缺乏适当的清理机制,允许在构建过程中执行任意代码。 风险: 攻击者可以通过恶意配方选择器创建潜在的执行路径,破坏构建环境的完整性,执行未经授权的命令或文件操作。 PoC 示例 方法: 使用带有恶意配方选择器的配方文件运行任意代码。 命令: 输出: 根源分析 问题代码: 不安全地处理配方选择器,使用 函数直接解释用户定义的表达式。 开发团队意识: 源代码中的 TODO 注释表明开发团队意识到潜在的任意代码执行风险。 建议修复方案 消除 的使用: 替换为安全的自定义解析器,能够安全地解释选择器表达式,限制对预定义操作的评估,防止执行任意代码。