漏洞类型 | SSRF | 发现时间 | 2024-03-15 | 漏洞等级 | 中危 |
MPS编号 | MPS-lhqv-numb | CVE编号 | CVE-2024-28752 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
Apache CXF 是开源的Web服务框架,Aegis databinding 是将 XML/JSON 数据和对象进行转换的数据绑定功能。 受影响版本中,由于 AttachmentUtil 类在处理附件时会自动请求附件中 xop:include 元素中的 href 链接,攻击者可在附件 id 中构造恶意的 href 参数进行SSRF攻击,进行内网探测、访问内部系统或资源。 补丁版本通过对 xop:include 元素中的 href 链接过滤修复此漏洞。 参考链接:https://www.oscs1024.com/hd/MPS-lhqv-numb |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
org.apache.cxf:cxf-rt-databinding-aegis [4.0.0, 4.0.4) | 升级 | 将 org.apache.cxf:cxf-rt-databinding-aegis 升级至 4.0.4 及以上版本 |
org.apache.cxf:cxf-rt-databinding-aegis [3.6.0, 3.6.3) | 升级 | 将 org.apache.cxf:cxf-rt-databinding-aegis 升级至 3.6.3 及以上版本 |
org.apache.cxf:cxf-rt-databinding-aegis (-∞, 3.5.8) | 升级 | 将 org.apache.cxf:cxf-rt-databinding-aegis 升级至 3.5.8 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-lhqv-numb |
排查方式
方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-lhqv-numb
https://cxf.apache.org/security-advisories.data/CVE-2024-28752.txt
https://nvd.nist.gov/vuln/detail/CVE-2024-28752
https://github.com/apache/cxf/commit/659a8f9b10bc8037774c0399e61e77e3955fd230