首页 网络安全 正文
  • 本文约783字,阅读需4分钟
  • 16
  • 0

BugSink易受Event_ID路径遍历攻击CVE-2025-54433

摘要

栋科技漏洞库关注到BugSink中存在容易受到摄入中的Event_ID路径遍历攻击漏洞,该漏洞被追踪为CVE-2025-54433,CVSS评分为7.2。

Bugsink 是一个自托管的错误跟踪服务系统,它允许开发者实时监控应用错误,并通过自托管获得完全的控制权,因此受到开发者的青睐。

一、基本情况

Bugsink 系统采用了现代技术构建,支持自我托管,这意味着用户可以将其部署在自己的服务器上,从而享有更高的数据安全和自定义性。

BugSink易受Event_ID路径遍历攻击CVE-2025-54433

Bugsink 提供了与 Sentry 兼容的 SDKs,这就使得集成更加方便,而且它的可扩展性和可靠性让其在各种规模的项目中都能发挥重要作用。

栋科技漏洞库关注到BugSink中存在容易受到摄入中的Event_ID路径遍历攻击漏洞,该漏洞被追踪为CVE-2025-54433,CVSS评分为7.2。

二、漏洞分析

CVE-2025-54433漏洞是BugSink受影响版本中存在的一个容易受到摄入中的Event_ID路径遍历攻击漏洞,该漏洞影响BugSink的多个版本。

具体而言,在1.4.2及以下、1.5.0至1.5.4、1.6.0至1.6.3和1.7.0至1.7.3,摄取路径直接从不受信任的event_id输入构建文件位置,无需验证。

特制的event_id可能会导致路径超出预期目录,从而允许在任意位置覆盖或创建文件,提交此类输入需要访问有效DSN,可能会暴露它们。

有效的DSN持有者可以创建一个event_id,导致接收进程将文件写入其指定目录之外,因此这允许覆盖运行Bugsink的用户可以访问的文件。

如果Bugsink是在容器中运行,那么影响效果仅限于容器的文件系统;在非容器化设置中,覆盖可能会影响该用户可访问的系统的其他部分。

在受影响的版本中,提取路径直接从不受信任的event_id输入构建文件位置,而不进行验证,在1.4.3、1.5.5、1.6.4和1.7.4版本中已修复。

更新的这些版本要求event_id是有效的UUID,并在文件路径中使用之前对其进行规范化。

三、影响范围

Bugsink <= 1.4.2

1.5.0 <= Bugsink <= 1.5.4

1.6.0 <= Bugsink <= 1.6.3

1.7.0<= Bugsink <= 1.7.3

四、修复建议

Bugsink >= 1.4.3

Bugsink >= 1.5.5

Bugsink >= 1.6.4

Bugsink >= 1.7.4

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接