Apache NiFi 远程资源检索功能存在命令注入漏洞 (CVE-2023-36542)

Apache NiFi 远程资源检索功能存在命令注入漏洞 (CVE-2023-36542)
漏洞类型代码注入发现时间2023/7/29漏洞等级高危
MPS编号MPS-h7gi-f1vlCVE编号CVE-2023-36542漏洞影响广度

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具。
Apache NiFi 1.23.0之前版本中包含使用 HTTP URL 进行远程资源检索的 Processors 和 Controller Services,但是未限制普通身份用户配置此功能。经过身份验证的攻击者可配置恶意的外部资源引用地址,当组件加载攻击者可控的恶意配置文件或附加库时触发远程代码执行。
参考链接:https://www.oscs1024.com/hd/MPS-h7gi-f1vl
APACHE Pony Mail 描述
Apache NiFi 0.0.2 到 1.22.0 包括支持用于检索驱动程序的 HTTP URL 引用的处理器和控制器服务,这允许经过身份验证和授权的用户配置启用自定义代码执行的位置。 该解决方案引入了引用远程资源的新所需权限,将这些组件的配置限制为特权用户。 该权限可防止非特权用户配置带有新的参考远程资源限制注释的处理器和控制器服务。 建议的缓解措施是升级到 Apache NiFi 1.23.0。
参考链接:https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

影响范围

OSCS
org.apache.nifi:nifi-api@[0.0.1-incubating, 1.23.0)
org.apache.nifi:nifi-nar-bundles@[0.0.1-incubating, 1.23.0)
参考链接:https://www.oscs1024.com/hd/MPS-h7gi-f1vl
APACHE Pony Mail
– Apache NiFi 0.0.2 through 1.22.0
参考链接:https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

处置方案

OSCS平台处置参考
修复方案官方已发布补丁:
https://github.com/apache/nifi/commit/cbee9f0558aa45f86d68677f762e9ddacc91fdd8
升级版本升级 org.apache.nifi:nifi-api 到 1.23.0 或更高版本
升级 org.apache.nifi:nifi-nar-bundles 到 1.23.0 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-h7gi-f1vl
APACHE Pony Mail 平台处置参考
升级版本建议用户立即更新至 Apache NiFi 1.23.0 版本。
参考链接https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-h7gi-f1vl

https://nvd.nist.gov/vuln/detail/CVE-2023-36542

https://issues.apache.org/jira/browse/NIFI-11744

https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

https://github.com/apache/nifi/commit/cbee9f0558aa45f86d68677f762e9ddacc91fdd8

(0)
上一篇 2023年8月11日 下午3:45
下一篇 2023年8月11日 下午4:05

相关推荐

  • vm2 <=3.9.19 远程代码执行漏洞(Promise 绕过) (CVE-2023-37466)

    漏洞类型 注入 发现时间 2023/7/14 漏洞等级 严重 MPS编号 MPS-dvto-znpx CVE编号 CVE-2023-37466 漏洞影响广度 广 漏洞危害 OSCS 描述 vm2 是一个基于 Node.js 的沙箱环境,Promise 对象用来处理异步代码。3.9.19 及之前版本中,Promise 处理程序的过滤机制可以被绕过,攻击者可通过…

    2023年8月31日
    0
  • pbkdf2 在node.js < 3.0 下生成固定密钥漏洞 (CVE-2025-6547)

    漏洞类型 输入验证不恰当 发现时间 2025-06-24 漏洞等级 严重 MPS编号 MPS-ailh-k1fp CVE编号 CVE-2025-6547 漏洞影响广度 漏洞危害 OSCS 描述 pbkdf2 是一个开源的 NPM 组件,提供了 PBKDF2 (Password-Based Key Derivation Function 2) 算法的 Java…

    2025年6月25日
    0
  • NPM组件 aiohappyeyeballs 等窃取主机敏感信息

    【高危】NPM组件 aiohappyeyeballs 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 aiohappyeyeballs 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-yn10-lj8a 处置建议 强烈建议修复 发现时间 2025-08-03 投毒仓库 npm 投毒类型 …

    2025年8月3日
    0
  • Apache Solr Operator 身份验证凭据泄漏漏洞 (CVE-2024-31391)

    漏洞类型 日志敏感信息泄露 发现时间 2024-04-12 漏洞等级 中危 MPS编号 MPS-xe3h-i1nf CVE编号 CVE-2024-31391 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Solr 是一款开源的搜索引擎。 当Solr Operator配置为启用基本身份验证(.solrOptions.security.authen…

    漏洞 2024年4月15日
    0
  • runc 容器逃逸漏洞 (CVE-2024-21626)

    漏洞类型 将资源暴露给错误范围 发现时间 2024-02-01 漏洞等级 高危 MPS编号 MPS-ngf4-bql2 CVE编号 CVE-2024-21626 漏洞影响广度 广 漏洞危害 OSCS 描述 runc是根据OCI规范在Linux上生成和运行容器的命令行工具。 在 runc 受影响版本中,由于在初始化过程中泄露了部分内部文件描述符,包括对宿主的 …

    2024年2月1日
    0