clash之后又爆出路径穿越漏洞,这次是全平台。clash已经在之后修复了这个漏洞,但clashmeta迄今为止仍未修复。
简单说明下:
用户点击一个网址,就能悄无声息的通过cors调用restful API下载配置本到本地,其中也可以包含其他文件,比如powershell脚本,这本来问题也不大,但路径穿越漏洞可以让文件被下载到任何地上,比如windows自启目录。于是就能通过过cors实施跨域攻击了。
而且因为这其实是调用restful api接口,如果你是公网,连网址都不点,就可能直接成肉鸡了。
解决办法很简单,
1.安装杀软 这种高危行为通常会被识别。
2.更新clash内核 新版已经修复
3.如果是clash meta,虽然尚未修复。但是既然是调用了restful api,那修改外部控制端口就行了,如果是公网怕人扫,连带授权密码也改了就好、