MeterSphere 未授权访问漏洞 (CVE-2023-38494) [有POC]

MeterSphere 未授权访问漏洞 (CVE-2023-38494) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/8/5漏洞等级中危
MPS编号MPS-gxew-hdmvCVE编号CVE-2023-38494漏洞影响广度

漏洞危害

OSCS 描述
在 webapp、standalone 版本中使用了 commons-beanutils 组件来进行对象反序列化。由于commons-beanutils中存在一个通过 RMI 执行远程代码的类,攻击者通过构造的恶意序列化数据,发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到 RMI-over-HTTP 路径(默认路径为”/rmi”)。当目标系统反序列化数据时,将会执行恶意代码。
参考链接:https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub 官方库描述
Cloud 版 MeterSphere 部分接口没有配置权限,被攻击者攻击泄露敏感数据
参考链接:https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

影响范围

OSCS
io.metersphere:metersphere-sdk@(-∞, 2.10.4)
io.metersphere:metersphere-project-management@(-∞, 2.10.4)
io.metersphere:metersphere-system-setting@(-∞, 2.10.4)
参考链接:https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub
MeterSphere < 2.10.4-LTS
参考链接:https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

处置方案

OSCS 平台处置参考
升级版本将组件 io.metersphere:metersphere-sdk升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-project-management升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-project-management升级到 2.10.4 或更高版本
将组件 io.metersphere:metersphere-system-setting 升级到 2.10.4 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-gxew-hdmv
GitHub 官方库处置参考
升级版本将MeterSphere升级到2.10.4或更高版本
参考链接https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-gxew-hdmv

https://nvd.nist.gov/vuln/detail/CVE-2023-38494

https://github.com/metersphere/metersphere/security/advisories/GHSA-fjp5-95pv-5253

https://github.com/metersphere/metersphere/commit/a23f75d93b666901fd148d834df9384f6f24cf28

(0)
上一篇 2023年8月11日 下午4:04
下一篇 2023年8月11日 下午4:10

相关推荐

  • SOFARPC< 5.12.0 反序列化漏洞 (CVE-2024-23636)

    漏洞类型 反序列化 发现时间 2024-01-24 漏洞等级 严重 MPS编号 MPS-rm4h-is76 CVE编号 CVE-2024-23636 漏洞影响广度 小 漏洞危害 OSCS 描述 SOFARPC 是一个高性能、高扩展性、生产级 Java RPC 框架。 SOFARPC 默认使用 SOFA Hessian 协议来反序列化接收到的数据,而 SOFA…

    2024年1月25日
    0
  • PowerJob<=4.3.3 远程代码执行漏洞 (CVE-2023-37754)[有POC]

    漏洞类型 代码注入 发现时间 2023/7/26 漏洞等级 严重 MPS编号 MPS-ycmw-pl41 CVE编号 CVE-2023-37754 漏洞影响广度 一般 漏洞危害 OSCS 描述 PowerJob 是一款开源的分布式任务调度框架。由于 PowerJob 未对网关进行鉴权,4.3.3 及之前版本中,未经授权的攻击者可向 /instance/det…

    2023年8月11日
    0
  • OpenZFS 安全机制失效漏洞 (CVE-2023-49298)

    漏洞类型 输入验证不恰当 发现时间 2023-11-25 漏洞等级 中危 MPS编号 MPS-70jg-txe3 CVE编号 CVE-2023-49298 漏洞影响广度 一般 漏洞危害 OSCS 描述 OpenZFS 是一种高级文件系统和卷管理器 OpenZFS 受影响版本中存在安全机制失效漏洞,涉及使用依赖高效复制文件数据的应用程序时,可能会用零值字节替换…

    2023年11月27日
    0
  • Google Chrome Blink 内存越界访问漏洞 (CVE-2024-1669)

    漏洞类型 越界读取 发现时间 2024-02-21 漏洞等级 高危 MPS编号 MPS-e80z-3t4y CVE编号 CVE-2024-1669 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是谷歌公司开发的一款Web浏览器,其中使用的Blink作为其渲染引擎。 在受影响的版本中,Blink引擎的Web Neural Networ…

    2024年2月22日
    0
  • Google Chrome V8< 13.6.86 类型混淆漏洞

    【高危】Google Chrome V8< 13.6.86 类型混淆漏洞 漏洞描述 Google Chrome 是美国谷歌(Google)公司的一款Web浏览器,V8 是 Google 开发的高性能开源 JavaScript 和 WebAssembly 引擎,广泛应用于 Chrome 浏览器和 Node.js 等环境。受影响版本中,V8 Turbosh…

    2025年7月15日
    0