* **漏洞概述:** 任何经过身份验证的用户、机器或控制器均可通过Jujutsu控制器修改整个控制器中应用程序的资源,攻击者仅需通过基础身份验证即可利用“UI”和“GET”方法上传或修改资源。 * **影响范围:** 任何部署的charm都可能被篡改,进而引入安全漏洞影响其他工作流;尤其高危的是OCI容器,若资源无安全控制,攻击者可篡改Docker镜像,通过获取执行代码(exec)实现恶意脚本执行,获取root权限并窃取所有评估密钥(eval secrets)。 * **修复方案:** * 在代码中定义 `required: true`,强制要求资源存在,防止未定义资源被随意修改。 * 若charm未定义资源,可发布一个空的yaml文件(如 `foo.yaml`)以覆盖原有资源定义,阻止恶意注入。 * **POC/利用代码:** 未提供具体代码,但描述了利用方式:攻击者可将包含恶意脚本的Docker镜像打包为资源上传;若已控制Juju中的某工作负载(具备机器访问权限),可篡改控制器中其他模型的资源(如K8s charm的镜像),在容器启动时执行恶意代码,实现持久化权限提升与横向移动。