PowerJob<=4.3.3 远程代码执行漏洞 (CVE-2023-37754)[有POC]

PowerJob<=4.3.3 远程代码执行漏洞 (CVE-2023-37754)[有POC]
漏洞类型代码注入发现时间2023/7/26漏洞等级严重
MPS编号MPS-ycmw-pl41CVE编号CVE-2023-37754漏洞影响广度一般

漏洞危害

OSCS 描述
PowerJob 是一款开源的分布式任务调度框架。
由于 PowerJob 未对网关进行鉴权,4.3.3 及之前版本中,未经授权的攻击者可向 /instance/detail 端点发送恶意构造的 instanceId 参数远程执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-ycmw-pl41
GitHub 官方库描述
PowerJob v4.3.3 被发现包含通过 /instance/detail 处的 instanceId 参数的远程命令执行 (RCE) 漏洞
参考链接:https://github.com/advisories/GHSA-2h26-qfxm-r3pq

影响范围

OSCS
tech.powerjob:powerjob-server@[1.0.0, 4.3.3]
参考链接:https://www.oscs1024.com/hd/MPS-ycmw-pl41
GitHub
tech.powerjob:powerjob-common<=4.33
参考链接:https://github.com/advisories/GHSA-2h26-qfxm-r3pq

处置方案

OSCS平台处置参考
修复方案对 api 端点进行鉴权或移除内置 shell 执行模块
参考链接https://www.oscs1024.com/hd/MPS-ycmw-pl41
GitHub 官方库处置参考
临时措施增加权限校验机制,然后尝试移除内置的shell执行
参考链接https://github.com/PowerJob/PowerJob/issues/675

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-ycmw-pl41

https://nvd.nist.gov/vuln/detail/CVE-2023-37754

https://github.com/PowerJob/PowerJob/issues/675

https://github.com/advisories/GHSA-2h26-qfxm-r3pq

https://novysodope.github.io/2023/07/02/100/#V4-X

(0)
上一篇 2023年8月11日 下午4:10
下一篇 2023年8月11日 下午4:25

相关推荐