漏洞类型 | 反序列化 | 发现时间 | 2024-02-29 | 漏洞等级 | 严重 |
MPS编号 | MPS-j54s-zgbo | CVE编号 | CVE-2024-23328 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
Dataease是一款开源的数据可视化分析工具。 受影响版本中,由于未对用户输入的数据库连接参数做有效过滤,具有 Dataease 登陆权限的攻击者可通过使用URL编码 jdbc url 中的 autoDeserialize、allowUrlInLocalInfile参数绕过 jdbcUrl 检测,进而读取 MySQL 客户端任意文件或反序列化恶意代码。 参考链接:https://www.oscs1024.com/hd/MPS-j54s-zgbo |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
dataease (-∞, 1.18.15) | 升级 | 将组件 dataease 升级至 1.18.15 及以上版本 |
io.dataease:core-backend (-∞, 1.18.15) | 升级 | 将 io.dataease:core-backend 升级至 1.18.15 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-j54s-zgbo |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-j54s-zgbo
https://nvd.nist.gov/vuln/detail/CVE-2024-23328
https://github.com/dataease/dataease/commit/4128adf5fc4592b55fa1722a53b178967545d46a
https://github.com/dataease/dataease/commit/bb540e6dc83df106ac3253f331066129a7487d1a
https://github.com/dataease/dataease/security/advisories/GHSA-8x8q-p622-jf25