Strapi <4.10.8 敏感信息泄漏漏洞
漏洞描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
| 漏洞名称 | Strapi <4.10.8 敏感信息泄漏漏洞 |
|---|---|
| 漏洞类型 | 未授权敏感信息泄露 |
| 发现时间 | 2023-07-26 |
| 漏洞影响广度 | 广 |
| MPS编号 | MPS-mxgn-froy |
| CVE编号 | CVE-2023-34235 |
| CNVD编号 | - |
影响范围
@strapi/utils@[4.0.0-next.0, 4.10.8)
@strapi/database@[4.0.0-next.0, 4.10.8)
@strapi/strapi@[4.0.0-next.0, 4.10.8)
修复方案
升级@strapi/database到 4.10.8 或更高版本
官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级@strapi/strapi到 4.10.8 或更高版本
升级@strapi/utils到 4.10.8 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-mxgn-froy
https://nvd.nist.gov/vuln/detail/CVE-2023-34235
https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f
https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc
