alonaki/InvenTree-Path-Traversal-CVE-2026-33531
GitHub: alonaki/InvenTree-Path-Traversal-CVE-2026-33531
针对 InvenTree 报告模板引擎路径遍历漏洞 CVE-2026-33531 的完整安全分析报告,包含 PoC 验证代码、漏洞原理剖析和攻击流程文档。
Stars: 2 | Forks: 0
# CVE-2026-33531 — InvenTree 报告模板中的路径遍历
** Advisory:** [GHSA-rhc5-7c3r-c769](https://github.com/inventree/InvenTree/security/advisories/GHSA-rhc5-7c3r-c769)
**CVE:** [CVE-2026-33531](https://www.cve.org/CVERecord?id=CVE-2026-33531)
**严重程度:** 中
**发布日期:** 2026-03-20
**致谢:** @alonaki
## 描述
报告模板引擎中的一个路径遍历漏洞允许具有员工级别权限的用户通过精心构造的模板标签从服务器文件系统中读取任意文件。
`src/backend/InvenTree/report/templatetags/report.py` 中**受影响的函数**:
- `encode_svg_image()`
- `asset()`
- `uploaded_image()`
此漏洞需要员工访问权限(以上传/编辑包含恶意构造标签的模板)。
如果 InvenTree 安装在主机系统上配置了较高的访问权限,此路径遍历可能允许在 InvenTree 源目录之外进行文件访问。
## 受影响版本
| 状态 | 版本 |
|--------|---------|
| 受影响 | `< 1.2.6` |
| 已修复 | `1.2.6`, `1.3.0` (及以上) |
## CVSS
```
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N
```
| 指标 | 值 |
|--------|-------|
| 攻击途径 | 网络 |
| 攻击复杂度 | 低 |
| 所需权限 | 高 |
| 用户交互 | 无 |
| 范围 | 已更改 |
| 机密性 | 高 |
| 完整性 | 无 |
| 可用性 | 无 |
## 补丁
更新至 `1.2.6` 或 `1.3.0`。无可用变通方案。
请参阅 [#11579](https://github.com/inventree/InvenTree/pull/11579) 中的修复。
## Repository 结构
```
├── README.md
├── PoC/
│ ├── demo_template.txt # Example template
│ └── notes.md # Explains PoC
├── Technical-Analysis/
│ ├── vulnerable_functions.md
│ └── Attack-Flow.md
└── References/
└── links.md
```
## 参考
- [GHSA-rhc5-7c3r-c769](https://github.com/inventree/InvenTree/security/advisories/GHSA-rhc5-7c3r-c769)
- [InvenTree Threat Model](https://docs.inventree.org/en/latest/concepts/threat_model/)
- [#11579](https://github.com/inventree/InvenTree/pull/11579)
- [CVE-2026-33531](https://www.cve.org/CVERecord?id=CVE-2026-33531)
标签:CVE-2026-33531, Django, GHSA-rhc5-7c3r-c769, InvenTree, PoC, Python, Web安全, 任意文件读取, 报告模板引擎, 文件包含, 无后门, 暴力破解, 模板注入, 漏洞分析, 特权提升, 网络安全, 网络安全审计, 自动化部署, 蓝队分析, 路径探测, 路径遍历, 逆向工具, 防御加固, 隐私保护