漏洞类型 | 代码注入 | 发现时间 | 2023-10-31 | 漏洞等级 | 高危 |
MPS编号 | MPS-yhbf-l7do | CVE编号 | CVE-2023-46245 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
Kimai是一个用于记录、管理项目中工时和费用的时间追踪和工时管理应用。通常具有管理员权限的用户可以上传和渲染模板文件。 Kimai中的Twig模板引擎存在服务器端模板注入(SSTI)漏洞,Twig的map和system过滤器允许在模板中执行系统命令。Kimai使用Twig模板引擎进行发票渲染时,不能正确过滤Twig模板中的恶意代码,导致攻击者上传恶意Twig文件,造成远程代码执行系统命令。 |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
kimai:kimai (-∞, 2.1.0] | 缓解措施 | 上传和渲染受信任的Twig模板 |
缓解措施 | 配置Kimai输入验证和过滤特殊字符、危险变量名和函数 | |
缓解措施 | 限制其他用户模板文件上传和渲染的权限 | |
参考链接:https://www.oscs1024.com/hd/MPS-yhbf-l7do |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接