山石网科安全技术研究院简称“山石安研院”正式成立于2020年4月,是山石网科的信息安全智库部门,山石安研院旗下包括干将、莫邪两大安全实验室,以及安全预警分析、高端攻防培训两支独立的技术团队。
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  山石网科安全技术研究院

Deep Java Library (DJL) CVE-2025-0851 漏洞复现与深度剖析

山石网科安全技术研究院  · 公众号  ·  · 2025-03-16 09:00
    

主要观点总结

本文介绍了DJL框架中存在的路径遍历漏洞(CVE-2025-0851),可能导致服务器面临被攻击的风险。漏洞涉及DJL提供的用于提取tar和zip模型归档的工具,在提取过程中未能防止绝对路径遍历。攻击者可以通过构造特定的tar包,在服务器上进行绝对路径遍历操作,从而造成潜在的安全风险。

关键观点总结

关键观点1: 漏洞描述

DJL框架中的tar和zip模型归档提取工具存在路径遍历漏洞,攻击者可以利用该漏洞在服务器上进行绝对路径遍历操作。

关键观点2: 漏洞条件

受影响版本为0.31.1以下的DJL框架,漏洞触发需要创建和解压压缩包,分别在默认分隔符不同的操作系统(Windows/Linux)进行。

关键观点3: 漏洞定位

漏洞存在于ai.djl.util.TarUtils#untar方法中,由于不同操作系统的分隔符不同,攻击者可以利用这一点构造特定的tar包,绕过removeLeadingFileSeparator方法,导致最终生成的路径为攻击者控制的绝对路径。

关键观点4: 漏洞测试

测试步骤包括使用curl访问测试点,构造特定的tar包,并尝试解压到不同的路径。测试结果表明,攻击者可以通过该漏洞在服务器上执行恶意操作。

关键观点5: 漏洞修复

升级到最新版本的DJL框架,并应用补丁以修复该漏洞。具体补丁信息为deepjavalibrary/djl@7d197ba。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照