主要观点总结
本文介绍了DJL框架中存在的路径遍历漏洞(CVE-2025-0851),可能导致服务器面临被攻击的风险。漏洞涉及DJL提供的用于提取tar和zip模型归档的工具,在提取过程中未能防止绝对路径遍历。攻击者可以通过构造特定的tar包,在服务器上进行绝对路径遍历操作,从而造成潜在的安全风险。
关键观点总结
关键观点1: 漏洞描述
DJL框架中的tar和zip模型归档提取工具存在路径遍历漏洞,攻击者可以利用该漏洞在服务器上进行绝对路径遍历操作。
关键观点2: 漏洞条件
受影响版本为0.31.1以下的DJL框架,漏洞触发需要创建和解压压缩包,分别在默认分隔符不同的操作系统(Windows/Linux)进行。
关键观点3: 漏洞定位
漏洞存在于ai.djl.util.TarUtils#untar方法中,由于不同操作系统的分隔符不同,攻击者可以利用这一点构造特定的tar包,绕过removeLeadingFileSeparator方法,导致最终生成的路径为攻击者控制的绝对路径。
关键观点4: 漏洞测试
测试步骤包括使用curl访问测试点,构造特定的tar包,并尝试解压到不同的路径。测试结果表明,攻击者可以通过该漏洞在服务器上执行恶意操作。
关键观点5: 漏洞修复
升级到最新版本的DJL框架,并应用补丁以修复该漏洞。具体补丁信息为deepjavalibrary/djl@7d197ba。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。