Apache Sling Resource Merger 存在拒绝服务漏洞
漏洞描述
Apache Sling 是一个基于可扩展内容树(content tree)的 RESTful Web 应用程序框架,Resource Merger 用于在运行时将多个 Sling 资源合并为一个虚拟资源树。
MergingResourceProvider.java 类中的 getRelativePath 方法用于将跟路径之外的绝对路径转化为相对路径,Apache Sling 受影响版本中由于该方法未对用户传入的绝对路径参数进行过滤,攻击者可通过在发送的资源合并请求的 url 后缀中添加过长的绝对路径造成拒绝服务。如:curl -u <user>:<pass> http://localhost:4502/aem/start.html//mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/mnt/override/
漏洞名称 | Apache Sling Resource Merger 存在拒绝服务漏洞 |
---|---|
漏洞类型 | 过度迭代 |
发现时间 | 2023-03-21 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2023-5632 |
CVE编号 | CVE-2023-26513 |
CNVD编号 | - |
影响范围
org.apache.sling:org.apache.sling.resourcemerger@[1.2.0, 1.4.2)
修复方案
将组件 org.apache.sling:org.apache.sling.resourcemerger 升级至 1.4.2 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-5632
https://nvd.nist.gov/vuln/detail/CVE-2023-26513
https://github.com/advisories/GHSA-rwrx-x2hw-9h5w
https://issues.apache.org/jira/browse/SLING-11776
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
NuGet 下载超 700万,.NET 框架 Furion v4.8.7.17 发布
这一个月内 Furion 解决了 12 个 Bug~,新增了 16 项特性,调整了 5 处代码,关闭了 113 个 Issues,框架越来越完善,越来越稳定。 2023 年 03 月 15 日,Furion在NuGet平台突破700万下载量。https://www.nuget.org/profiles/monk.soul 0-100万,用时 12个月 100-200万,用时 10个月 200-300万,用时 3个月 300-400万,用时 2个月 400-500万,用时 1个月 500-600万,用时 2个月 600-700万,用时 1个月 查看完整发展事记:https://furion.baiqian.ltd/docs/course 项目信息 Gitee:https://gitee.com/dotnetchina/Furion Github:https://github.com/MonkSoul/Furion 文档:https://dotnetchina.gitee.io/furion 本期亮点 1. 日志输出改进,支持配置日志输出所在程序集、类型和方法签名 旧版本 info: ...
- 下一篇
Redis Msetnx 命令可造成拒绝服务
漏洞描述 Redis 是一个开源的、可基于内存、分布式、可选持久性的键值对(Key-Value)存储数据库,Redis Msetnx 命令用于当给定 key 不存在时同时设置一个或多个 key-value 对。 受影响版本中当 MSETNX 命令中两次使用相同的键将触发断言,通过 Redis 身份认证的攻击者可利用此漏洞造成拒绝服务。 漏洞名称 Redis Msetnx 命令可造成拒绝服务 漏洞类型 拒绝服务 发现时间 2023-03-21 漏洞影响广度 广 MPS编号 MPS-2023-8159 CVE编号 CVE-2023-28425 CNVD编号 - 影响范围 Redis@[7.0.8, 7.0.10) 修复方案 将组件 Redis 升级至 7.0.10 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-2023-8159 https://nvd.nist.gov/vuln/detail/CVE-2023-28425 https://github.com/redis/redis/security/advisories/GHSA-mvmm-4vq...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS8编译安装MySQL8.0.19