基础信息
项目名称:Kepler-Framework/Kepler-All
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1719412929535279104/1719412929577222144
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Apache Zookeeper 安全漏洞 | 拒绝服务 | MPS-2017-11297 | CVE-2017-5637 | 高危 |
Apache Zookeeper 访问控制错误漏洞 | 授权检查缺失 | MPS-2018-6313 | CVE-2018-8012 | 高危 |
Netty 存在 HTTP 请求走私漏洞 | HTTP请求走私 | MPS-2019-12064 | CVE-2019-16869 | 高危 |
Apache Log4j SocketServer反序列化漏洞 | 反序列化 | MPS-2019-17271 | CVE-2019-17571 | 严重 |
Apache Zookeeper 授权问题漏洞 | 授权检查缺失 | MPS-2019-5668 | CVE-2019-0201 | 中危 |
Netty | HTTP请求走私 | MPS-2020-1320 | CVE-2020-7238 | 高危 |
Netty | HTTP请求走私 | MPS-2020-1526 | CVE-2019-20444 | 严重 |
Netty | HTTP请求走私 | MPS-2020-1527 | CVE-2019-20445 | 严重 |
Apache Log4j2 SmtpAppender证书验证不当漏洞 | 证书验证不恰当 | MPS-2020-6684 | CVE-2020-9488 | 低危 |
Apache Log4j JMSAppender反序列化漏洞 | 反序列化 | MPS-2021-38359 | CVE-2021-4104 | 高危 |
Apache Log4j JDBCAppender SQL注入漏洞 | SQL注入 | MPS-2022-1444 | CVE-2022-23305 | 严重 |
Apache Log4j Chainsaw反序列化漏洞 | 反序列化 | MPS-2022-1445 | CVE-2022-23307 | 高危 |
Apache Log4j 反序列化漏洞 | 反序列化 | MPS-2022-1446 | CVE-2022-23302 | 高危 |
ZooKeeper SASL 身份验证绕过漏洞 | 通过用户控制密钥绕过授权机制 | MPS-bznr-672x | CVE-2023-44981 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
io.netty:netty-all | 4.0.36.Final | 4.1.44.Final | 直接依赖 | 建议修复 |
org.apache.zookeeper:zookeeper | 3.4.6 | 3.7.2 | 直接依赖 | 建议修复 |
log4j:log4j | 1.2.16 | 间接依赖 | 建议修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
MIT | 2 | 低 |
Apache-2.0 | 3 | 低 |
自定义许可证 | 3 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
org.slf4j:slf4j-api | 1.6.1 | 间接依赖 | maven |
org.slf4j:slf4j-log4j12 | 1.6.1 | 间接依赖 | maven |
org.apache.zookeeper:zookeeper | 3.4.6 | 直接依赖 | maven |
junit:junit | 3.8.1 | 间接依赖 | maven |
com.caucho:hessian | 4.0.51 | 直接依赖 | maven |
jline:jline | 0.9.94 | 间接依赖 | maven |
log4j:log4j | 1.2.16 | 间接依赖 | maven |
io.netty:netty-all | 4.0.36.Final | 直接依赖 | maven |
com.kepler:kepler-annotation | 0.0.14 | 直接依赖 | maven |