关键漏洞信息 漏洞名称 Arbitrary File Write (AR-Slip) via Absolute Path in .a Extraction 影响版本 受影响版本: 4.4.0 修复版本: 4.4.1 漏洞描述 该漏洞允许任何用户在运行进程的权限下覆盖系统中的任何文件。 漏洞细节 问题: 当使用绝对路径提取 文件时,MobSF支持将 文件解压缩到系统中正在工作的目录。问题是当前工作目录是可预测的,并且可以被攻击者控制。 影响: 攻击者可以通过上传特制的 文件来覆盖任意文件,尽管需要时间才能被检测到。 具体易受攻击的代码 文件中的 函数存在漏洞。 函数也存在类似的问题。 攻击场景 1. 攻击者创建一个包含恶意内容的 文件。 2. 将此文件上传到MobSF进行分析。 3. 在分析过程中,MobSF将内容写入绝对路径,导致文件被覆盖。 4. 如果数据库文件被覆盖,会导致数据丢失和拒绝服务。 PoC(概念验证) 1. 使用提供的脚本创建 文件。 2. 将文件上传到MobSF进行扫描。 3. 观察结构变化,确认文件被覆盖。 影响 1. 任意文件覆盖可能导致关键文件(如配置文件)被破坏。 2. 分析结果可能被篡改,导致错误的安全评估。 3. 可能导致拒绝服务(DoS)。 4. 如果攻击者有权限覆盖特定文件(如插件入口点),可能导致远程代码执行。 缓解措施 禁用绝对路径并规范化路径写入。