## OpenList 4.1.4-2 曝高危漏洞：路径遍历与 TLS 验证缺失，可导致跨用户文件操作与中间人攻击
开源项目 OpenList 版本 4.1.4-2 被披露存在两个高危安全漏洞，已分配 CVE 编号 CVE-2026-25059 和 CVE-2026-25060。

第一个漏洞（CVE-2026-25059）为路径遍历漏洞（CWE-22），存在于多个文件操作处理程序中。经过身份验证的攻击者可以通过在文件名组件中注入路径遍历序列，绕过目录级别的授权检查。这导致攻击者能够在同一存储挂载点内，跨用户边界执行未经授权的文件删除和复制操作，严重破坏了用户数据的隔离性。

第二个漏洞（CVE-2026-25060）涉及 TLS 安全配置。该应用程序在默认情况下，为所有出站存储驱动程序通信禁用了 TLS 证书验证。这一配置缺陷使得系统极易受到中间人攻击。攻击者可以借此完全解密、窃取和操纵存储操作期间传输的所有数据，从而严重危害用户数据的机密性和完整性。

这两个漏洞的组合影响尤为严重，不仅允许攻击者越权访问和操作其他用户的文件，还使得所有与外部存储的通信面临被拦截和篡改的风险。相关安全公告已在 GitHub 安全通告页面发布。目前，针对这些漏洞的补丁或解决方案尚未明确提供。
---
- **Source**: 
- **Sector**: The Network
- **Tags**: openlist, cve-2026-25059, cve-2026-25060, path traversal, tls configuration
- **Credibility**: unverified
- **Published**: 2026-03-06 18:44:05
- **ID**: 2721
- **URL**: https://whisperx.ai/en/intel/2721