MeterSphere 未授权访问漏洞 (CVE-2023-38494) [有POC]

MeterSphere 未授权访问漏洞 (CVE-2023-38494) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/8/5漏洞等级中危
MPS编号MPS-gxew-hdmvCVE编号CVE-2023-38494漏洞影响广度

漏洞危害

OSCS 描述
在 webapp、standalone 版本中使用了 commons-beanutils 组件来进行对象反序列化。由于commons-beanutils中存在一个通过 RMI 执行远程代码的类,攻击者通过构造的恶意序列化数据,发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到 RMI-over-HTTP 路径(默认路径为”/rmi”)。当目标系统反序列化数据时,将会执行恶意代码。
参考链接:https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub 官方库描述
Cloud 版 MeterSphere 部分接口没有配置权限,被攻击者攻击泄露敏感数据
参考链接:https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

影响范围

OSCS
io.metersphere:metersphere-sdk@(-∞, 2.10.4)
io.metersphere:metersphere-project-management@(-∞, 2.10.4)
io.metersphere:metersphere-system-setting@(-∞, 2.10.4)
参考链接:https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub
MeterSphere < 2.10.4-LTS
参考链接:https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

处置方案

OSCS 平台处置参考
升级版本将组件 io.metersphere:metersphere-sdk升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-project-management升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-project-management升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-system-setting 升级到 2.10.4 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub 官方库处置参考
升级版本将MeterSphere升级到2.10.4或更高版本
参考链接https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-gxew-hdmv

https://nvd.nist.gov/vuln/detail/CVE-2023-38494

https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

https://github.com/metersphere/metersphere/commit/a23f75d93b666901fd148d834df9384f6f24cf28

(0)
上一篇 2023年8月11日 下午4:04
下一篇 2023年8月11日 下午4:10

相关推荐

  • Apache Superset 授权检查错误漏洞 (CVE-2023-49734)

    漏洞类型 授权检查错误 发现时间 2023-12-19 漏洞等级 高危 MPS编号 MPS-i3j1-274p CVE编号 CVE-2023-49734 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Superset 是一个数据可视化和数据探索平台。 由于update_charts_owners方法的逻辑错误,拥有 Gamma 权限的用户可以创建…

    2023年12月21日
    0
  • MarkText<=0.17.1 存在DOM型XSS漏洞 (CVE-2023-2318) [有POC]

    漏洞类型 XSS 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-uvas-0cn2 CVE编号 CVE-2023-2318 漏洞影响广度 广 漏洞危害 OSCS 描述 MarkText 是热门的开源Markdown编辑器,覆盖Windows/Linux/MacOS平台。 MarkText 0.17.1及之前版本中的 pasteCtrl …

    2023年8月22日
    0
  • 【POC已公开】Oracle WebLogic Server 存在JNDI注入漏洞 (CVE-2024-20931)

    漏洞类型 注入 发现时间 2024-02-06 漏洞等级 高危 MPS编号 MPS-epi6-f7cb CVE编号 CVE-2024-20931 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使…

    2024年2月7日
    0
  • libcurl Socks5 堆缓冲区溢出漏洞 (CVE-2023-38545)

    漏洞类型 堆缓冲区溢出 发现时间 2023-10-11 漏洞等级 高危 MPS编号 MPS-cpg0-9qk3 CVE编号 CVE-2023-38545 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具,libcurl 用于提供处理网络通信和数据传输的Api接口。curl 默认下载缓冲区为 102400 字节…

    2023年10月12日
    0
  • Apache InLong jdbc url敏感参数校验绕过漏洞 (CVE-2023-43668)

    漏洞类型 控制流实现总是不正确 发现时间 2023-10-16 漏洞等级 高危 MPS编号 MPS-v51a-l298 CVE编号 CVE-2023-43668 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 由于在mysql jdbc 8.0.11和8.0.1…

    2023年10月17日
    0