Apache NiFi 远程资源检索功能存在命令注入漏洞 (CVE-2023-36542)

Apache NiFi 远程资源检索功能存在命令注入漏洞 (CVE-2023-36542)
漏洞类型代码注入发现时间2023/7/29漏洞等级高危
MPS编号MPS-h7gi-f1vlCVE编号CVE-2023-36542漏洞影响广度

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具。
Apache NiFi 1.23.0之前版本中包含使用 HTTP URL 进行远程资源检索的 Processors 和 Controller Services,但是未限制普通身份用户配置此功能。经过身份验证的攻击者可配置恶意的外部资源引用地址,当组件加载攻击者可控的恶意配置文件或附加库时触发远程代码执行。
参考链接:https://www.oscs1024.com/hd/MPS-h7gi-f1vl
APACHE Pony Mail 描述
Apache NiFi 0.0.2 到 1.22.0 包括支持用于检索驱动程序的 HTTP URL 引用的处理器和控制器服务,这允许经过身份验证和授权的用户配置启用自定义代码执行的位置。 该解决方案引入了引用远程资源的新所需权限,将这些组件的配置限制为特权用户。 该权限可防止非特权用户配置带有新的参考远程资源限制注释的处理器和控制器服务。 建议的缓解措施是升级到 Apache NiFi 1.23.0。
参考链接:https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

影响范围

OSCS
org.apache.nifi:nifi-api@[0.0.1-incubating, 1.23.0)
org.apache.nifi:nifi-nar-bundles@[0.0.1-incubating, 1.23.0)
参考链接:https://www.oscs1024.com/hd/MPS-h7gi-f1vl
APACHE Pony Mail
– Apache NiFi 0.0.2 through 1.22.0
参考链接:https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

处置方案

OSCS平台处置参考
修复方案官方已发布补丁:
https://github.com/apache/nifi/commit/cbee9f0558aa45f86d68677f762e9ddacc91fdd8
升级版本升级 org.apache.nifi:nifi-api 到 1.23.0 或更高版本
升级 org.apache.nifi:nifi-nar-bundles 到 1.23.0 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-h7gi-f1vl
APACHE Pony Mail 平台处置参考
升级版本建议用户立即更新至 Apache NiFi 1.23.0 版本。
参考链接https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-h7gi-f1vl

https://nvd.nist.gov/vuln/detail/CVE-2023-36542

https://issues.apache.org/jira/browse/NIFI-11744

https://lists.apache.org/thread/swnly3dzhhq9zo3rofc8djq77stkhbof

https://github.com/apache/nifi/commit/cbee9f0558aa45f86d68677f762e9ddacc91fdd8

(0)
上一篇 2023年8月11日 下午3:45
下一篇 2023年8月11日 下午4:05

相关推荐

  • Apache OFBiz 未授权远程代码执行漏洞 (CVE-2023-49070)

    漏洞类型 反序列化 发现时间 2023-12-05 漏洞等级 严重 MPS编号 MPS-ope5-i4zj CVE编号 CVE-2023-49070 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache OFBiz 是一个开源的企业资源计划系统。Apache XML-RPC 是 XML-RPC 的 Java 实现,XML-RPC 是一种使用 XML o…

    2023年12月6日
    0
  • easy-rules-mvel<=4.1.0 远程代码执行漏洞 (CVE-2023-50571)

    漏洞类型 代码注入 发现时间 2023-12-30 漏洞等级 高危 MPS编号 MPS-k69p-f547 CVE编号 CVE-2023-50571 漏洞影响广度 小 漏洞危害 OSCS 描述 Easy Rules 是开源的Java规则引擎,easy-rules-mvel 支持使用 MVEL 表达式语言定义规则。 easy-rules-mvel 4.1.0及…

    2023年12月31日
    0
  • NPM组件 @mz-codes/const 等窃取主机敏感信息

    【高危】NPM组件 @mz-codes/const 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @mz-codes/const 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-vped-mlcb 处置建议 强烈建议修复 发现时间 2025-08-21 投毒仓库 npm 投毒类型 主机信息…

    2025年8月21日
    0
  • NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息

    【高危】NPM组件 @navancorp/angular-web-components 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @navancorp/angular-web-components 等NPM组件包时会窃取用户主机的主机信息(主机名、工作目录、CPU/系统架构、IP地址等)、env/passwd/bashrc等系统敏感文件并发送到攻…

    2025年8月26日
    0
  • Apache Hadoop YARN Secure Containers 权限提升漏洞 (CVE-2023-26031)

    漏洞类型 输入验证不恰当 发现时间 2023-11-16 漏洞等级 高危 MPS编号 MPS-2023-4973 CVE编号 CVE-2023-26031 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Hadoop是美国阿帕奇(Apache)基金会的一套开源的分布式系统基础架构。YARN Secure Containers功能用于在隔离的 lin…

    2023年11月17日
    0