目前已知存在如下严重 0 day 或 N day 漏洞:
任意路径访问
PoC: /app-center-static/serviceicon/myapp/%7B0%7D/?size=../../../../
这个洞有测试称最早可以溯源到 fnOS 0.9.X 版本, 有称已经在 1.1.15 版本修复
路径穿越的这个洞的上游漏洞可能为 https://github.com/gin-gonic/gin/issues/4443 (飞牛 trim_app_center 使用了 Gin 框架, v1.10.1 版本), 也是 Gin 框架的一个陈年老洞了
截至 1.1.8 还有一个更离谱的洞, 不清楚是否已经修复, 感兴趣的可以自行测试
WebSocket 接口任意命令执行
此漏洞由 v2ex 用户 patrickyoung 根据飞牛用户 xwmz1369 的反馈贴定位并逆向确定 怀疑是近期大量用户机器被入侵所利用的主要漏洞
PoC 参见由 patrickyoung 发布的帖子:https://www.v2ex.com/t/1189392?p=1#r_17275646
据称起码还存在一个 authorization bypass 漏洞
实例被入侵后自动更新被阻止, 导致大量暴露于公网的飞牛实例遭受严重安全威胁; 大部分用户将飞牛安装于物理机而不是容器化或虚拟化隔离, 加剧了危害性 |