漏洞类型 | 不完整的黑名单 | 发现时间 | 2024-04-13 | 漏洞等级 | 高危 |
MPS编号 | MPS-38wf-ilyv | CVE编号 | – | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
Telegram是提供开源客户端的跨平台即时通信软件。 在其客户端中通过黑名单限制Windows下可执行文件后缀,由于黑名单列表错误拼写了python zipapp后缀pyzw、遗漏lua可执行文件后缀wlua和lexe,在telegram中传递该类型文件不会出现安全提醒。 同时可利用机器人API伪装文件为视频传播,诱导用户点击,导致利用受害用户环境中的python、lua执行任意代码。 参考链接:https://www.oscs1024.com/hd/MPS-38wf-ilyv |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
telegram (-∞, 4.16.6] | 缓解措施 | 建议临时使用Web端telegram或禁用pyzw、wlua、lexe文件默认打开 |
参考链接:https://www.oscs1024.com/hd/MPS-38wf-ilyv |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接