### 关键漏洞信息 #### 漏洞概述 - **CVE ID**: CVE-2023-46865 - **标题**: Post-Auth Unrestricted File Upload and Code Execution via IDAT in Crater Invoice - **安全建议ID**: NBS-2023-0004 - **受影响产品及版本**: Crater Invoice <= 6.0.6 - **厂商/产品描述**: Crater 是一个开源的web和移动应用,用于追踪费用、支付和创建专业的发票和估算单。 #### 漏洞细节 - **问题描述**: Crater Invoice存在无限制文件上传漏洞,允许用户通过IDAT图像格式执行代码。 - **成因**: 缺乏输入验证,允许危险文件类型上传到服务器,并且可以绕过Base64Mime检查类。 - **影响**: 权限较高的用户(如superadmin)可以调用`/api/v1/company/upload-logo`端点上传特制的PHP负载,这导致突破底层操作系统并执行代码。 #### 概念验证 (PoC) - **示例**: 使用Python脚本和curl命令。 - **PoC代码库**: https://github.com/asylumdx/Crater-CVE-2023-46865-RCE #### 解决策略 - **现阶段措施**: 在厂商未提供官方补丁前,建议网络层面仅授权管理人员访问。 #### 时间线 - **2023-04-08**: 安全建议提交给厂商 - **2023-04-20**: 厂商确认报告 - **2023-10-28**: 安全建议提交给CVE分配员 - **2023-10-30**: CVE编号分配完成 - **2023-11-10**: 安全建议公开发布