Openfire 权限绕过漏洞 (POC公开)
漏洞描述
Openfire是Java开发且基于XMPP(前称Jabber,即时通讯协议)的开源实时协作(RTC)服务器。
在受影响版本中,由于路径验证机制存在缺陷,攻击者可以通过/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp形式的URL绕过访问控制,未授权访问后台页面,并进一步利用安装插件功能远程执行任意代码。
漏洞名称 | Openfire权限绕过漏洞(POC公开) |
---|---|
漏洞类型 | 路径遍历 |
发现时间 | 2023-06-13 |
漏洞影响广度 | 小 |
MPS编号 | MPS-cihu-kd0z |
CVE编号 | CVE-2023-32315 |
CNVD编号 | - |
影响范围
org.igniterealtime.openfire:xmppserver@[3.10.0, 4.6.8)
org.igniterealtime.openfire:xmppserver@[4.7.0, 4.7.5)
修复方案
将 org.igniterealtime.openfire:xmppserver 升级至 4.6.8 及以上版本
在web服务器中添加ACL策略,限制后台地址对外暴露
将 org.igniterealtime.openfire:xmppserver 升级至 4.7.5 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-cihu-kd0z
https://nvd.nist.gov/vuln/detail/CVE-2023-32315
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
vm2 <3.9.18 沙箱逃逸漏洞
漏洞描述 vm2 是一个基于 Node.js 的沙箱环境,可以使用列入白名单的 Node 内置模块运行不受信任的代码,代理对象用于拦截并重定义宿主对象的各种操作。 vm2 3.9.18之前版本中,由于 prepareStackTrace 函数直接由 V8 引擎调用,其中的 error 参数没有经过 vm2 库定义的处理程序代理,导致沙箱的保护机制失效。攻击者可通过构造错误对象和代理对象,进而访问主机上下文中的 Function 构造函数执行任意系统命令。 漏洞名称 vm2 <3.9.18 沙箱逃逸漏洞 漏洞类型 注入 发现时间 2023-05-16 漏洞影响广度 广 MPS编号 MPS-h8kx-5m1p CVE编号 CVE-2023-32314 CNVD编号 - 影响范围 vm2@[0.1.0, 3.9.18) 修复方案 将组件 vm2 升级至 3.9.18 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-h8kx-5m1p https://nvd.nist.gov/vuln/detail/CVE-2023-32314 https://gi...
- 下一篇
Apache Nifi JMS组件存在JNDI反序列化漏洞
漏洞描述 Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。 Apache NiFi 1.8.0 至 1.21.0 版本中,由于 JndiJmsConnectionFactoryProvider 控制器服务允许已授权的用户配置 URL 和库属性,经过身份验证的攻击者可在 ConnectionFactory 中将 JndiJmsConnectionFactoryProvider 的 JMS 连接地址配置为恶意的 JNDI 服务器,通过反序列化恶意构造的数据远程执行恶意代码。 用户可通过升级至 NiFi 1.22.0版本或在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能缓解此漏洞。 漏洞名称 Apache Nifi JMS组件存在JNDI反序列化漏洞 漏洞类型 反序列化 发现时间 2023-06-13 漏洞影响广度 一般 MP...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7安装Docker,走上虚拟化容器引擎之路
- Linux系统CentOS6、CentOS7手动修改IP地址
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Hadoop3单机部署,实现最简伪集群
- CentOS6,7,8上安装Nginx,支持https2.0的开启