### 关键信息 - **漏洞标题**: Uncontrolled search path leads to unauthorized code execution on Windows - **发布者**: krassowski - **CVE ID**: CVE-2025-53000 - **严重性**: High (7.0 / 10) - **受影响版本**: <=7.16.6 - **已修复版本**: 7.17.0 - **CVE描述**: - 在Windows上,转换包含SVG输出的笔记本为PDF时,可能导致未经授权的代码执行。具体地,第三方可以创建一个`inkscape.bat`文件,定义一个Windows批处理脚本,能够进行任意代码执行。 - 当用户运行`jupyter nbconvert --to pdf`命令将包含SVG输出的笔记本转换为PDF时,如果`inkscape.bat`存在于同一目录中,该批处理脚本会意外地被执行。 - **漏洞详情**: - `nbconvert`在将笔记本转换为PDF时,会在特定路径搜索`inkscape`可执行文件。 - 触发这个漏洞的根本原因是`LoadLibrary`或`LoadLibraryEx`函数被调用时没有完全限定的路径名,函数会遵循特定的搜索顺序,可能会使用到不受控的路径元素,包括程序加载的目录和当前工作目录。 - **PoC(概念验证)**: - 创建一个包含特定批处理文件和测试用.ipynb文件的目录。 - 运行特定的Jupyter命令进行转换操作。 - 应该可以看到带有特定消息的弹窗,表明已经被黑客入侵。 - **影响**: 所有Windows用户。 - **CVE关联**: - CWE: CWE-427 (Uncontrolled Search Path Element)