Appium — это платформа автоматизации, которая предоставляет возможности автоматизации на основе WebDriver для широкого спектра платформ. До версии 7.0.6 @appium/support содержал реализацию извлечения ZIP (extractAllTo() через ZipExtractor.extract()) с нефункциональной проверкой обхода пути (Zip Slip). Проверка в строке 88 packages/support/lib/zip.js создает объект Error, но никогда не выбрасывает его, позволяя вредоносным записям ZIP с компонентами ../ path записывать файлы за пределы предполагаемого каталога назначения.
Это влияет на все извлечения на основе JS (путь кода по умолчанию), а не только на те, которые используют параметр fileNamesEncoding. Эта уязвимость исправлена в версии 7.0.6.
Показать оригинальное описание (EN)
Appium is an automation framework that provides WebDriver-based automation possibilities for a wide range platforms. Prior to 7.0.6, @appium/support contains a ZIP extraction implementation (extractAllTo() via ZipExtractor.extract()) with a path traversal (Zip Slip) check that is non-functional. The check at line 88 of packages/support/lib/zip.js creates an Error object but never throws it, allowing malicious ZIP entries with ../ path components to write files outside the intended destination directory. This affects all JS-based extractions (the default code path), not only those using the fileNamesEncoding option. This vulnerability is fixed in 7.0.6.
Характеристики атаки
Последствия
Строка CVSS v3.1