Apache CXF Aegis DataBinding 存在 SSRF 漏洞
漏洞描述
Apache CXF 是开源的Web服务框架,Aegis databinding 是将 XML/JSON 数据和对象进行转换的数据绑定功能。
受影响版本中,由于 AttachmentUtil 类在处理附件时会自动请求附件中 xop:include 元素中的 href 链接,攻击者可在附件 id 中构造恶意的 href 参数进行SSRF攻击,进行内网探测、访问内部系统或资源。
补丁版本通过对 xop:include 元素中的 href 链接过滤修复此漏洞。
漏洞名称 | Apache CXF Aegis DataBinding 存在SSRF漏洞 |
---|---|
漏洞类型 | SSRF |
发现时间 | 2024-03-15 |
漏洞影响广度 | 小 |
MPS编号 | MPS-lhqv-numb |
CVE编号 | CVE-2024-28752 |
CNVD编号 | - |
影响范围
org.apache.cxf:cxf-rt-databinding-aegis@[4.0.0, 4.0.4)
org.apache.cxf:cxf-rt-databinding-aegis@[3.6.0, 3.6.3)
org.apache.cxf:cxf-rt-databinding-aegis@(-∞, 3.5.8)
修复方案
将 org.apache.cxf:cxf-rt-databinding-aegis 升级至 3.5.8 及以上版本
将 org.apache.cxf:cxf-rt-databinding-aegis 升级至 4.0.4 及以上版本
将 org.apache.cxf:cxf-rt-databinding-aegis 升级至 3.6.3 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-lhqv-numb
https://cxf.apache.org/security-advisories.data/CVE-2024-28752.txt
https://nvd.nist.gov/vuln/detail/CVE-2024-28752
https://github.com/apache/cxf/commit/659a8f9b10bc8037774c0399e61e77e3955fd230
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Dataease jdbc 反序列化漏洞
漏洞描述 Dataease是一款开源的数据可视化分析工具。 受影响版本中,由于未对用户输入的数据库连接参数做有效过滤,具有 Dataease 登陆权限的攻击者可通过使用URL编码 jdbc url 中的 autoDeserialize、allowUrlInLocalInfile参数绕过 jdbcUrl 检测,进而读取 MySQL 客户端任意文件或反序列化恶意代码。 漏洞名称 Dataease jdbc 反序列化漏洞 漏洞类型 反序列化 发现时间 2024-02-29 漏洞影响广度 一般 MPS编号 MPS-j54s-zgbo CVE编号 CVE-2024-23328 CNVD编号 - 影响范围 dataease@(-∞, 1.18.15) io.dataease:core-backend@(-∞, 1.18.15) 修复方案 将组件 dataease 升级至 1.18.15 及以上版本 将 io.dataease:core-backend 升级至 1.18.15 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-j54s-zgbo https://n...
- 下一篇
Apache ZooKeeper persistent watchers 敏感信息泄露漏洞
漏洞描述 Apache ZooKeeper是一个开源的分布式协调服务,persistent watchers 是对节点的监控机制。 受影响版本中,由于 addWatch 命令缺少 ACL 检查,未经身份验证的攻击者可利用通过 addWatch 命令将 persistent watchers 添加到攻击者已经访问的父节点来监视子 znodes,进而获取 znode 的路径信息(可能包含用户名或登录ID等敏感信息)。 漏洞名称 Apache ZooKeeper persistent watchers敏感信息泄露漏洞 漏洞类型 未授权敏感信息泄露 发现时间 2024-03-15 漏洞影响广度 一般 MPS编号 MPS-kfgl-etid CVE编号 CVE-2024-23944 CNVD编号 - 影响范围 org.apache.zookeeper:zookeeper@[3.9.0, 3.9.2) org.apache.zookeeper:zookeeper@[3.6.0, 3.8.4) org.apache.zookeeper:zookeeper-it@[3.9.0, 3.9.2) org....
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- MySQL8.0.19开启GTID主从同步CentOS8
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Red5直播服务器,属于Java语言的直播服务器
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- SpringBoot2全家桶,快速入门学习开发网站教程