关键信息汇总 漏洞类型 路径遍历漏洞 ( ) 漏洞影响 Zen MCP Server 的文件读取功能允许用户读取系统上的任意文件。 漏洞原因 路径验证不足: - 函数仅检查是否与黑名单中的路径完全匹配,未检查子目录。 - 使用黑名单方法无法预见所有危险路径。 - 缺失验证路径是否在危险目录下的逻辑。 漏洞细节 易受攻击的代码位置: 和 文件中的 函数。 漏洞利用方式 用户输入聊天工具 → SimpleTool.execute() → read_files() → read_file_content() → resolve_and_validate_path() → is_dangerous_path() → open(file, 'r')。 : 使用聊天工具成功读取 hosts 文件,绕过 黑名单检查。 影响范围 使用文件路径输入功能的所有 Zen MCP Server 用户。 修复建议 添加子目录检查: - 这样需要修改 黑名单。 使用前缀匹配: - 更改 函数为前缀匹配,而非完全字符串匹配。 参考资料 CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') CWE-552: Files or Directories Accessible to External Parties