Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]

Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/7/26漏洞等级严重
MPS编号MPS-mxgn-froyCVE编号CVE-2023-34235漏洞影响广度一般

漏洞危害

OSCS 描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方库描述
Knex 查询允许您更改默认前缀,因此,如果用户将前缀更改为与之前相同的前缀或更改为要查询的其他表,则查询从密码更改为 t1.password 密码,受过滤保护,但 t1.password 不受保护。如果使用 t(number) 前缀,仍然能够泄漏私有字段
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

影响范围

OSCS
@strapi/utils@[4.0.0-next.0, 4.10.8)
@strapi/database@[4.0.0-next.0, 4.10.8)
@strapi/strapi@[4.0.0-next.0, 4.10.8)
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库
@strapi/database <4.10.7
@strapi/utils <4.10.7
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

处置方案

OSCS 平台处置参考
修复方案官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级版本升级@strapi/utils到 4.10.8 或更高版本
升级@strapi/database到 4.10.8 或更高版本
升级@strapi/strapi到 4.10.8 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库处置参考
升级版本将 @strapi/database 升级至4.10.8或更高版本
将 @strapi/utils 升级至4.10.8或更高版本
参考链接https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-mxgn-froy

https://nvd.nist.gov/vuln/detail/CVE-2023-34235

https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de

(1)
上一篇 2023年8月11日 下午4:32
下一篇 2023年8月11日 下午4:50

相关推荐

  • JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)

    漏洞类型 SQL注入 发现时间 2023/6/19 漏洞等级 中危 MPS编号 MPS-okys-m9ai CVE编号 CVE-2023-34602 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的基于代码生成的快速开发平台。受影响版本中,由于 SystemApiController#queryTableDictItemsByCo…

    2023年8月31日
    0
  • follow-redirects<1.15.4 主机名验证不当漏洞 (CVE-2023-26159)

    漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞等级 高危 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 漏洞影响广度 极小 漏洞危害 OSCS 描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本…

    2024年1月3日
    0
  • MOVEit Transfer<2023.1.0 权限提升漏洞 (CVE-2023-6218)

    漏洞类型 权限管理不当 发现时间 2023-11-30 漏洞等级 高危 MPS编号 MPS-067x-zk3j CVE编号 CVE-2023-6218 漏洞影响广度 小 漏洞危害 OSCS 描述 MOVEit Transfer 是一种用于安全文件传输和协作的企业级解决方案,群组管理员有权执行密码重置、创建或删除帐户、设置权限等操作。 MOVEit Trans…

    2023年11月30日
    0
  • 深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】

    【严重】深信服运维安全管理系统 netConfig/set_port 远程命令执行漏洞【POC已公开】 漏洞描述 深信服运维安全管理系统是一款集身份认证、操作审计、权限控制于一体的运维安全审计与管理平台。在受影响版本中,攻击者可以绕过登录限制,通过深信服运维安全管理系统netConfig/set_port接口未授权实现远程命令执行,进而获取系统权限。 MPS…

    2025年7月3日
    0
  • 禅道项目管理系统身份认证绕过风险 (MPS-djcs-koe8)

    漏洞类型 身份验证不当 发现时间 2024-04-26 漏洞等级 高危 MPS编号 MPS-djcs-koe8 CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 禅道(ZenTao)项目管理系统是国产开源管理软件,提供整套工具来帮助团队管理整个软件开发生命周期,包括需求管理、迭代计划、任务分配、缺陷跟踪、文档管理和测试用例管理等功能。…

    漏洞 2024年4月26日
    0