clash.meta 路径穿越漏洞还没有修复 请速速更改端口

81次阅读

共计 387 个字符,预计需要花费 1 分钟才能阅读完成。

继 Clash windows 端的 RCE 洞后,Clash 之后又爆出路径穿越漏洞,这次是全平台。Clash 已经在之后修复了这个漏洞,但 clashmeta 迄今为止仍未修复。简单说明下:用户点击一个网址,就能悄无声息的通过 cors 调用 RESTful API 下载配置本到本地,其中也可以包含其他文件,比如 PowerShell 脚本,这本来问题也不大,但路径穿越漏洞可以让文件被下载到任何地上,比如 Windows 自启目录。于是就能通过过 cors 实施跨域攻击了。而且因为这其实是调用 RESTful API 接口,如果你是公网,连网址都不点,就可能直接成肉鸡了。解决办法很简单,1。安装杀软 这种高危行为通常会被识别。2。更新 Clash 内核 新版已经修复 3。如果是 Clash meta,虽然尚未修复。但是既然是调用了 RESTful API,那修改外部控制端口就行了,如果是公网怕人扫,连带授权密码也改了就好、

正文完
 0