全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

CeraNetworks网络延迟测速工具IP归属甄别会员请立即修改密码
查看: 2796|回复: 5

clash.meta 路径穿越漏洞还没有修复 请速速更改端口

[复制链接]
发表于 2023-6-4 13:25:53 | 显示全部楼层 |阅读模式
继clash windows端的RCE洞后,
clash之后又爆出路径穿越漏洞,这次是全平台。clash已经在之后修复了这个漏洞,但clashmeta迄今为止仍未修复。

简单说明下:
用户点击一个网址,就能悄无声息的通过cors调用restful API下载配置本到本地,其中也可以包含其他文件,比如powershell脚本,这本来问题也不大,但路径穿越漏洞可以让文件被下载到任何地上,比如windows自启目录。于是就能通过过cors实施跨域攻击了。
而且因为这其实是调用restful api接口,如果你是公网,连网址都不点,就可能直接成肉鸡了。

解决办法很简单,
1.安装杀软 这种高危行为通常会被识别。
2.更新clash内核 新版已经修复
3.如果是clash meta,虽然尚未修复。但是既然是调用了restful api,那修改外部控制端口就行了,如果是公网怕人扫,连带授权密码也改了就好、
发表于 2023-6-4 13:59:48 来自手机 | 显示全部楼层
 楼主| 发表于 2023-6-5 23:26:40 | 显示全部楼层
zhouktv1 发表于 2023-6-4 13:59
不良林?

Send by Discuz x Reader

对 就是他说的这个漏洞
发表于 2023-6-17 13:56:11 | 显示全部楼层
是不是外部控制端口只监听127就没问题了
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2024-4-25 20:45 , Processed in 0.060944 second(s), 9 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表