漏洞总结 漏洞概述 漏洞类型:路径遍历/目录穿越漏洞(Path Traversal) 影响组件:Minotol Agent 的 和 模块 漏洞描述: - 出站附件文件名未进行安全验证,攻击者可通过构造包含 的路径(如 )将文件写入容器外部目录 - 入站附件处理存在多个安全问题: - 未拒绝包含 的附件文件名 - 未拒绝指向容器外部的符号链接 - 未拒绝指向已存在符号链接的附件 - 未拒绝包含 的 messageId - 未拒绝指向已存在文件的附件写入 - 出站附件清理功能未递归删除容器外目录 - 入站附件写入时未验证目标路径是否在容器内 影响范围 受影响版本:Minotol Agent 相关版本 攻击场景: - 攻击者可通过发送恶意附件文件名,将文件写入容器外部文件系统 - 攻击者可通过构造恶意符号链接,绕过容器隔离 - 攻击者可通过恶意 messageId 或附件路径,实现目录穿越 潜在危害: - 容器逃逸 - 读取/写入容器外部敏感文件 - 破坏宿主机文件系统 修复方案 核心修复: 1. 在 中添加 和 函数,实现安全的附件读取和清理 2. 在 中添加 函数,验证附件文件名安全性 3. 在 函数中增加多层安全检查: - 验证 messageId 是否包含 - 验证附件文件名是否包含 - 验证附件文件名是否为安全文件名 - 验证目标目录是否为符号链接 - 验证目标目录是否在容器内 - 验证目标文件是否已存在 - 使用 的 标志防止覆盖已存在文件 POC/利用代码