MeterSphere 未授权访问漏洞 (CVE-2023-38494) [有POC]

MeterSphere 未授权访问漏洞 (CVE-2023-38494) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/8/5漏洞等级中危
MPS编号MPS-gxew-hdmvCVE编号CVE-2023-38494漏洞影响广度

漏洞危害

OSCS 描述
在 webapp、standalone 版本中使用了 commons-beanutils 组件来进行对象反序列化。由于commons-beanutils中存在一个通过 RMI 执行远程代码的类,攻击者通过构造的恶意序列化数据,发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到 RMI-over-HTTP 路径(默认路径为”/rmi”)。当目标系统反序列化数据时,将会执行恶意代码。
参考链接:https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub 官方库描述
Cloud 版 MeterSphere 部分接口没有配置权限,被攻击者攻击泄露敏感数据
参考链接:https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

影响范围

OSCS
io.metersphere:metersphere-sdk@(-∞, 2.10.4)
io.metersphere:metersphere-project-management@(-∞, 2.10.4)
io.metersphere:metersphere-system-setting@(-∞, 2.10.4)
参考链接:https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub
MeterSphere < 2.10.4-LTS
参考链接:https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

处置方案

OSCS 平台处置参考
升级版本将组件 io.metersphere:metersphere-sdk升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-project-management升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-project-management升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-system-setting 升级到 2.10.4 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub 官方库处置参考
升级版本将MeterSphere升级到2.10.4或更高版本
参考链接https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-gxew-hdmv

https://nvd.nist.gov/vuln/detail/CVE-2023-38494

https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

https://github.com/metersphere/metersphere/commit/a23f75d93b666901fd148d834df9384f6f24cf28

(0)
上一篇 2023年8月11日 下午4:04
下一篇 2023年8月11日 下午4:10

相关推荐

  • tough-cookie<4.1.3 存在原型污染漏洞

    漏洞类型 原型污染 发现时间 2023/7/1 漏洞等级 中危 MPS编号 MPS-esyq-56vx CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 tough-cookie 是一个用于处理 HTTP cookie 的 JavaScript 库。受影响版本中的 rejectPublicSuffixes=false 模式下使用 Co…

    2023年8月30日
    0
  • Google Chrome V8< 13.6.86 类型混淆漏洞

    【高危】Google Chrome V8< 13.6.86 类型混淆漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 Turbosh…

    2025年7月16日
    0
  • Ingress-nginx configuration-snippet 代码注入漏洞 (CVE-2023-5043)

    漏洞类型 输入验证不恰当 发现时间 2023-10-26 漏洞等级 高危 MPS编号 MPS-yj34-6l7m CVE编号 CVE-2023-5043 漏洞影响广度 一般 漏洞危害 OSCS 描述 Ingress-nginx是一个用于Kubernetes的Ingress控制器,使用NGINX作为反向代理和负载均衡器。当对NGINX原语进行注入时,能成功绕过…

    2023年10月26日
    0
  • Google Chrome <116.0.5845.96 任意文件读取漏洞【poc已公开】 (CVE-2023-4357)

    漏洞类型 输入验证不恰当 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-cv7p-l1wh CVE编号 CVE-2023-4357 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。 Google Chrome 在116.0.5845.96版本之前,默认使用的xsl库调用do…

    2023年11月17日
    0
  • JeecgBoot SQL注入漏洞

    【高危】JeecgBoot SQL注入漏洞 漏洞描述 JeecgBoot是一款基于代码生成器的开源企业级低代码开发平台,旨在提高软件开发效率。受影响版本中,接口 /jeecg-boot/online/cgreport/head/parseSql 存在 SQL 注入漏洞。AbstractQueryBlackListHandler.isPass 在对 SQL 语…

    2025年8月26日
    0