漏洞关键信息总结 漏洞概述 Griptape 中的 (由 支持)存在路径遍历(Path Traversal)漏洞。该工具在列出、读取和写入文件时,未能正确清理大语言模型(LLM)提供的文件路径,而是直接将 LLM 提供的路径与当前工作目录连接。攻击者可通过提示注入(Prompt Injection)诱导 LLM 生成包含 序列的路径,从而: 1. 读取任意文件(如 )。 2. 列出任意目录。 3. 写入任意文件。 影响范围 受影响组件: 受影响版本: < 1.9.4 供应商: https://www.griptape.ai/ POC 代码 修复方案 (Suggestion) 1. 路径清理 (Path Sanitization): 使用 剥离文件名中的目录组件,仅允许平坦目录访问。 2. 路径验证 (Path Validation): 使用 解析绝对路径,并验证其是否以预期的工作目录开头(例如使用 或 )。 安全影响 信息泄露: 攻击者可读取敏感文件(SSH 密钥、凭据、配置文件)。 远程代码执行 (RCE): 攻击者可写入敏感文件(如 )以获取代码执行权限。 系统破坏: 攻击者可修改系统配置或删除关键文件。