关键漏洞信息 标题 描述: Insecure file ACL on Radarr.Console.exe allows local low-privileged users to modify or replace service binary leading to potential privilege escalation on restart. 影响产品 产品: Radarr 组件/文件: C:\ProgramData\Radarr\bin\Radarr.Console.exe (service binary) 观察到的服务状态: Radarr (State: Running, StartMode: Auto) 版本: 5.28.0.10274 厂商: Radarr 漏洞摘要 类型: Insecure File Permissions / Improper Access Control (local file write) 主要CWE: CWE-732 — Incorrect Permission Assignment for Critical Resource 支持CWE: CWE-276 — Incorrect Default Permissions; CWE-284 — Improper Access Control CVSS v3.1 (建议) Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 分数: 8.8 (高) — 本地, 低复杂度, 低权限要求, 如果服务作为SYSTEM运行则为高影响. 再现 (PoC) 1. 重命名原始 Radarr.Console.exe 二进制文件在路径 C:\ProgramData\Radarr\bin\ 到任何内容. 2. 保存恶意代码在 C:\ProgramData\Radarr\bin\ 作为 Radarr.Console.exe. 3. 观察当服务启动(或系统重启)并执行替换的二进制文件, 代码以服务帐户权限运行. 这证明了权限提升路径. 影响 如果该服务作为SYSTEM运行且修改后的二进制文件被执行, 本地具有二进制文件写访问权限的用户可以获得SYSTEM级别的代码执行权. 这会损害主机的机密性、完整性和可用性. 参考文献 Radarr 网站: [](https://radarr.video/) Radarr GitHub: [](https://github.com/Radarr/Radarr) CWE-732: [](https://cwe.mitre.org/data/definitions/732.html) CWE-276: [](https://cwe.mitre.org/data/definitions/276.html)