Parse Server MongoDB BSON 解析器远程命令执行漏洞
漏洞描述
Parse Server 是一个用于构建移动应用程序和Web应用程序开源框架,使用了 MongoDB 进行数据存储,通过 MongoDB BSON 解析器来解析和处理 BSON 数据。
受影响版本中,由于 DatabaseController#update 方法未对用户可控的参数进行过滤,攻击者可将恶意代码注入到 BSON 数据的 _bsontype 属性中(如:foo: { _bsontype: 'Code', code: 'shell' }),当 MongoDB BSON 解析器解析恶意 BSON 数据时远程执行恶意代码。
漏洞名称 | Parse Server MongoDB BSON 解析器远程命令执行漏洞 |
---|---|
漏洞类型 | 命令注入 |
发现时间 | 2023-06-29 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-6zr0-bcsh |
CVE编号 | CVE-2023-36475 |
CNVD编号 | - |
影响范围
parse-server@[6.0.0, 6.2.1)
parse-server@[1.0.0, 5.5.2)
修复方案
官方已发布 MongoDB BSON 解析器过滤恶意字符的补丁:https://github.com/parse-community/parse-server/commit/3dd99dd80e27e5e1d99b42844180546d90c7aa90
升级parse-server到 5.5.2 或 6.2.1 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-6zr0-bcsh
https://nvd.nist.gov/vuln/detail/CVE-2023-36475
https://github.com/parse-community/parse-server/security/advisories/GHSA-462x-c3jw-7vr6
https://github.com/parse-community/parse-server/commit/3dd99dd80e27e5e1d99b42844180546d90c7aa90
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Karafka v2.1.6 发布,基于 Apache Kafka 的应用程序开发框架
Karafka v2.1.6现已发布。Krafka 是一个用于简化基于 Apache Kafka 的 Ruby 应用开发的框架,它允许开发者在使用异步 Kafka 消息时使用类似于标准 HTTP 约定(params 和 params_batch)的方法。Karafka 不仅可以处理传入的消息,而且还提供了用于构建接收和发送消息的复杂数据流应用程序的工具。 此版本更新内容如下: [改进] 为迭代器提供时间支持 [改进] 为admin #read_topic提供时间支持 [改进] 为consumer#see提供时间支持。 [改进] 删除客户端操作不再需要的锁。 [改进]尝试迭代不存在的主题时引发Karafka::Errors::TopicNotFoundError。 [改进] 确保 Kafka 多命令操作在 mutex 下一起运行。 [更改] 要求waterdrop>= 2.6.2 [更改] 要求karafka-core>= 2.1.1 [重构] 清理迭代器代码。 [修复] 提高 Rails 应用程序开发环境中的性能 (juike) [修复] 重命名InvalidRealOff...
- 下一篇
GitLab Merge Request 功能权限验证不当
漏洞描述 GitLab 是一个开源的代码托管平台。 GitLab Premium/Ultimate的受影响版本中,如果启用了Merge Request的批准设置(approval settings),当用户在分支中提交Merge Request后的5-10秒内,用户在该支中新的提交仍然会添加到Merge Request中,具有审批权限的用户同意合并后新的提交代码将会合并到受保护分支中,攻击者可利用该漏洞向Gitlab仓库中注入任意代码。 漏洞名称 GitLab Merge Request 功能权限验证不当 漏洞类型 授权机制不恰当 发现时间 2023-06-29 漏洞影响广度 广 MPS编号 MPS-2022-65252 CVE编号 CVE-2022-4143 CNVD编号 - 影响范围 GitLab Premium/Ultimate@[15.9, 15.9.4) GitLab Premium/Ultimate@[15.10, 15.10.1) GitLab Premium/Ultimate@[15.7, 15.8.5) 修复方案 升级GitLab Premium/Ultimate到 ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2全家桶,快速入门学习开发网站教程