Indy-Node 远程代码执行漏洞
漏洞描述
Indy-Node 是分布式账本的服务端。
受影响版本 Indy-Node 中的 pool-upgrade 请求处理程序允许未经正确身份验证的攻击者在网络内的节点上远程执行代码。
攻击者可利用该漏洞进行远程代码执行。
| 漏洞名称 | Indy-Node 远程代码执行漏洞 |
|---|---|
| 漏洞类型 | 将系统数据暴露到未授权控制的范围 |
| 发现时间 | 2022/9/7 |
| 漏洞影响广度 | 一般 |
| MPS编号 | MPS-2022-11050 |
| CVE编号 | CVE-2022-31020 |
| CNVD编号 | - |
影响范围
indy-node@(-∞, 1.12.5)
修复方案
将组件 indy-node 升级至 1.12.5 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-11050
https://nvd.nist.gov/vuln/detail/CVE-2022-31020
https://github.com/hyperledger/indy-node/security/advisories/GHSA-r6v9-p59m-gj2p
订阅情报,并检测项目中存在的安全漏洞
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送。
官网地址: https://www.oscs1024.com/?src=osc
1、如何订阅情报
点击官网首页的订阅情报即可配置群聊机器人
订阅文档:https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

2、如何检测项目漏洞
点击漏洞详情页右下方【免费使用】,即可快速体验墨菲安全专业的检测能力。提供代码安全检测、许可证合规评估等能力,目前支持 CLI 、IDE插件、GitHub多种检测方式,欢迎使用。
核心引擎已开源:https://github.com/murphysecurity/murphysec

