基于 Thymeleaf 沙箱逃逸的 Spring Boot Admin 远程代码执行漏洞
漏洞描述
Thymeleaf 是用于构建动态的 Web 应用程序的 Java 模板引擎,Spring Boot Admin 是开源的管理和监控 Spring Boot 应用程序的Web UI。
由于 Thymeleaf 3.1.1.RELEASE及之前版本中存在沙箱逃逸漏洞,并且 Spring Boot Admin 默认使用 Thymeleaf 进行 HTML 渲染,如果 Spring Boot Admin 服务未对/actuator/env api节点进行身份验证,未经身份验证的攻击者可通过该api节点启用 MailNotifier 功能,并通过服务端模板注入在 Spring Boot Admin 服务器中执行任意代码。
该漏洞Poc已公开,并且官方尚未发布漏洞补丁,建议开发者禁用 Spring Boot Admin 的 MailNotifier 功能或对 /env actuator 端点进行身份校验缓解此漏洞。
漏洞名称 | 基于 Thymeleaf 沙箱逃逸的 Spring Boot Admin 远程代码执行漏洞 |
---|---|
漏洞类型 | 代码注入 |
发现时间 | 2023-07-14 |
漏洞影响广度 | 广 |
MPS编号 | MPS-p6bo-i7nw |
CVE编号 | CVE-2023-38286 |
CNVD编号 | - |
影响范围
de.codecentric:spring-boot-admin-server@[1.0.2, 3.1.1]
de.codecentric:spring-boot-admin@[1.0.2, 3.1.1]
修复方案
对 Spring Boot Admin 服务 /env actuator 端点进行身份校验。
禁用 Spring Boot Admin 的 MailNotifier 功能
参考链接
https://www.oscs1024.com/hd/MPS-p6bo-i7nw
https://nvd.nist.gov/vuln/detail/CVE-2023-38286
https://github.com/p1n93r/SpringBootAdmin-thymeleaf-SSTI
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
vm2 <=3.9.19 远程代码执行漏洞(Promise 绕过)
漏洞描述 vm2 是一个基于 Node.js 的沙箱环境,Promise 对象用来处理异步代码。 3.9.19 及之前版本中,Promise 处理程序的过滤机制可以被绕过,攻击者能绕过沙箱在主机上运行任意代码。该组件官方已停止维护,建议开发者更换为 isolated-vm。 漏洞名称 vm2 <=3.9.19 远程代码执行漏洞(Promise 绕过) 漏洞类型 注入 发现时间 2023-07-14 漏洞影响广度 广 MPS编号 MPS-dvto-znpx CVE编号 CVE-2023-36887 CNVD编号 - 影响范围 vm2@[0.1.0, 3.9.19] 修复方案 建议使用其他组件(如:isolated-vm)进行替换 参考链接 https://www.oscs1024.com/hd/MPS-dvto-znpx https://nvd.nist.gov/vuln/detail/CVE-2023-36887 https://github.com/advisories/GHSA-cchq-frgv-rjh5 https://www.npmjs.com/package/vm2 ...
- 下一篇
Apache Jackrabbit 反序列化漏洞
漏洞描述 Apache Jackrabbit是一个内容仓库,适用于构建各种内容管理应用程序。 在webapp、standalone版本中使用了 commons-beanutils 组件来进行对象反序列化。由于commons-beanutils中存在一个通过 RMI 执行远程代码的类,攻击者通过构造的恶意序列化数据,发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到RMI-over-HTTP路径(默认路径为"/rmi")。当目标系统反序列化数据时,将会执行恶意代码。 漏洞名称 Apache Jackrabbit 反序列化漏洞 漏洞类型 反序列化 发现时间 2023-07-26 漏洞影响广度 小 MPS编号 MPS-4o5f-eh20 CVE编号 CVE-2023-37895 CNVD编号 - 影响范围 org.apache.jackrabbit:jackrabbit-webapp@[2.21.0, 2.21.18) org.apache.jackrabbit:jackrabbit-standalone-components@[2.21.0, 2.21.18) org.ap...
相关文章
文章评论
共有0条评论来说两句吧...