Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危
MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般

漏洞危害

OSCS 描述
Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。
Apache James 服务器中 JMX 端点在认证前对未经验证的数据进行反序列化,由于 JMX 端点默认情况下仅在本地绑定,攻击者可以访问本地系统或通过其他方式远程访问,构造恶意的反序列化数据,从而获取提升的权限。
参考链接:https://www.oscs1024.com/hd/MPS-f8st-hpv7

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.james:james-server-guice-jmx (-∞, 3.7.5) 升级 将 org.apache.james:james-server-guice-jmx 升级至 3.7.5 及以上版本
缓解措施 运行与其他进程隔离的 Apache James(docker/虚拟机等)
org.apache.james:james-server-cli (-∞, 3.7.5) 升级 将 org.apache.james:james-server-cli 升级至 3.7.5 及以上版本
缓解措施 运行与其他进程隔离的 Apache James(docker/虚拟机等)
org.apache.james:james-server-cli [3.8.0, 3.8.1) 升级 将 org.apache.james:james-server-cli 升级至 3.8.1 及以上版本
缓解措施 运行与其他进程隔离的 Apache James(docker/虚拟机等)
org.apache.james:james-server-guice-jmx [3.8.0, 3.8.1) 升级 将 org.apache.james:james-server-guice-jmx 升级至 3.8.1 及以上版本
缓解措施 运行与其他进程隔离的 Apache James(docker/虚拟机等)
参考链接:https://www.oscs1024.com/hd/MPS-f8st-hpv7

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-f8st-hpv7

https://github.com/apache/james-project/commit/3d221561761a0ab7c86896cc0028f21b65cc2b4d

https://github.com/apache/james-project/commit/59bf9b9cdfaabbeb1de6971ce0bbbe230c9f8b36

https://seclists.org/oss-sec/2024/q1/161

(0)
上一篇 2024年2月28日 下午12:00
下一篇 2024年2月29日 下午12:00

相关推荐

  • Windows Hyper-V 远程执行代码漏洞 (CVE-2024-20700)

    漏洞类型 OS命令注入 发现时间 2024-01-10 漏洞等级 高危 MPS编号 MPS-3is1-6z5y CVE编号 CVE-2024-20700 漏洞影响广度 广 漏洞危害 OSCS 描述 Windows Hyper-V 是由微软提供的虚拟机监控程序。 由于 Windows Hyper-V 中的竞争条件导致远程代码执行漏洞。通过本地网络,远程攻击者可…

    2024年1月10日
    0
  • kimai<=2.1.0 远程代码执行漏洞 (CVE-2023-46245)

    漏洞类型 代码注入 发现时间 2023-10-31 漏洞等级 高危 MPS编号 MPS-yhbf-l7do CVE编号 CVE-2023-46245 漏洞影响广度 一般 漏洞危害 OSCS 描述 Kimai是一个用于记录、管理项目中工时和费用的时间追踪和工时管理应用。通常具有管理员权限的用户可以上传和渲染模板文件。 Kimai中的Twig模板引擎存在服务器端…

    2023年11月1日
    0
  • Cherry Studio 命令注入漏洞

    【高危】Cherry Studio 命令注入漏洞 漏洞描述 Cherry Studio 是一款开源的桌面客户端,用于支持多种大型语言模型(LLM)提供商。受影响版本中,Cherry Studio在处理与MCP服务器的连接认证流程时存在缺陷。redirectToAuthorization 函数接收到来自服务器的授权端点URL后,未作任何安全检查,便将其直接传递…

    2025年8月13日
    0
  • Spring Cloud Data Flow < 2.11.3 存在任意文件写入漏洞 (CVE-2024-22263)

    漏洞类型 任意文件上传 发现时间 2024-05-29 漏洞等级 严重 MPS编号 MPS-wj3y-50gb CVE编号 CVE-2024-22263 漏洞影响广度 漏洞危害 OSCS 描述 Spring Cloud Data Flow(SCDF)是一个基于微服务的工具包,用于在 Cloud Foundry 和 Kubernetes 中构建流式和批量数据处…

    漏洞 2024年5月30日
    0
  • NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息

    【高危】NPM组件 @cf.cplace.platform/forms 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @cf.cplace.platform/forms 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-csj8-9t53 处置建议 强烈建议修复 发现时间 2025-08-2…

    2025年8月21日
    0