Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]

Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/7/26漏洞等级严重
MPS编号MPS-mxgn-froyCVE编号CVE-2023-34235漏洞影响广度一般

漏洞危害

OSCS 描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方库描述
Knex 查询允许您更改默认前缀,因此,如果用户将前缀更改为与之前相同的前缀或更改为要查询的其他表,则查询从密码更改为 t1.password 密码,受过滤保护,但 t1.password 不受保护。如果使用 t(number) 前缀,仍然能够泄漏私有字段
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

影响范围

OSCS
@strapi/utils@[4.0.0-next.0, 4.10.8)
@strapi/database@[4.0.0-next.0, 4.10.8)
@strapi/strapi@[4.0.0-next.0, 4.10.8)
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库
@strapi/database <4.10.7
@strapi/utils <4.10.7
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

处置方案

OSCS 平台处置参考
修复方案官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级版本升级@strapi/utils到 4.10.8 或更高版本
升级@strapi/database到 4.10.8 或更高版本
升级@strapi/strapi到 4.10.8 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库处置参考
升级版本将 @strapi/database 升级至4.10.8或更高版本
将 @strapi/utils 升级至4.10.8或更高版本
参考链接https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-mxgn-froy

https://nvd.nist.gov/vuln/detail/CVE-2023-34235

https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de

(1)
上一篇 2023年8月11日 下午4:32
下一篇 2023年8月11日 下午4:50

相关推荐

  • Coremail 远程命令执行漏洞 (MPS-mw17-2f3h)

    漏洞类型 命令注入 发现时间 2023-08-21 漏洞等级 严重 MPS编号 MPS-mw17-2f3h CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 Coremail是广东盈世计算机科技有限公司推出的一款大型企业邮件系统。在 Coremail XT5/XT6 版本中,邮件处理功能存在溢出风险,攻击者构造恶意邮件,向任意邮箱地址…

    2023年8月22日
    0
  • Apache Ambari < 2.7.8 XXE注入漏洞 (CVE-2023-50380)

    漏洞类型 XXE 发现时间 2024-02-28 漏洞等级 高危 MPS编号 MPS-2950-d3zu CVE编号 CVE-2023-50380 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Ambari 是一个用于配置、管理和监控 Apache Hadoop 集群的工具。 Apache Ambari

    2024年2月29日
    0
  • Google Chrome<121.0.6167.85 Web Audio 释放后使用漏洞 (CVE-2024-0807)

    漏洞类型 UAF 发现时间 2024-01-24 漏洞等级 高危 MPS编号 MPS-dgzo-536e CVE编号 CVE-2024-0807 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。Web Audio 是用于在浏览器中进行音频处理和合成的 API。 Google Chrome 121…

    2024年1月25日
    0
  • IP-guard WebServer 远程命令执行漏洞【POC已公开】 (MPS-rzmf-ky6v)

    漏洞类型 命令注入 发现时间 2023-11-09 漏洞等级 严重 MPS编号 MPS-rzmf-ky6v CVE编号 – 漏洞影响广度 一般 漏洞危害 OSCS 描述 IP-guard是一个帮助组织保护数据安全,管理互联网使用,简化IT系统管理的计算机安全软件。 由于 IP-guard 的 view.php 文件的 page 参数没有正确地过滤…

    2023年11月9日
    0
  • Apache IoTDB Sync Tool反序列化漏洞 (CVE-2023-51656)

    漏洞类型 反序列化 发现时间 2023-12-21 漏洞等级 中危 MPS编号 MPS-b5gs-81ux CVE编号 CVE-2023-51656 漏洞影响广度 漏洞危害 OSCS 描述 Apache IoTDB是时序数据的数据管理系统,为用户提供数据采集、存储、分析等特定服务。 在 FileLoaderManager.java 文件的 deSeriali…

    2023年12月22日
    0