Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]

Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/7/26漏洞等级严重
MPS编号MPS-mxgn-froyCVE编号CVE-2023-34235漏洞影响广度一般

漏洞危害

OSCS 描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方库描述
Knex 查询允许您更改默认前缀,因此,如果用户将前缀更改为与之前相同的前缀或更改为要查询的其他表,则查询从密码更改为 t1.password 密码,受过滤保护,但 t1.password 不受保护。如果使用 t(number) 前缀,仍然能够泄漏私有字段
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

影响范围

OSCS
@strapi/utils@[4.0.0-next.0, 4.10.8)
@strapi/database@[4.0.0-next.0, 4.10.8)
@strapi/strapi@[4.0.0-next.0, 4.10.8)
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库
@strapi/database <4.10.7
@strapi/utils <4.10.7
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

处置方案

OSCS 平台处置参考
修复方案官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级版本升级@strapi/utils到 4.10.8 或更高版本
升级@strapi/database到 4.10.8 或更高版本
升级@strapi/strapi到 4.10.8 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库处置参考
升级版本将 @strapi/database 升级至4.10.8或更高版本
将 @strapi/utils 升级至4.10.8或更高版本
参考链接https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-mxgn-froy

https://nvd.nist.gov/vuln/detail/CVE-2023-34235

https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de

(1)
上一篇 2023年8月11日 下午4:32
下一篇 2023年8月11日 下午4:50

相关推荐

  • ansible 存在路径遍历漏洞 (CVE-2023-5115)

    漏洞类型 路径遍历 发现时间 2024-01-02 漏洞等级 中危 MPS编号 MPS-1rb9-vjfx CVE编号 CVE-2023-5115 漏洞影响广度 广 漏洞危害 OSCS 描述 ansible 是一款开源的 IT 自动化工具,可用于跨平台进行应用程序部署、工作站和服务器配置等。 ansible 受影响版本中,当使用“ansible-galaxy…

    2024年1月2日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • angular-editor 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/5 漏洞等级 中危 MPS编号 MPS-vg0h-iq7r CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 angular-editor 是一款适用于 Angular 6-14+ 的简单原生 WYSIWYG/Rich Text 编辑器。在受影响版本中,攻击者通过点击「Insert URL Li…

    2023年8月30日
    0
  • curl 存在 fopen 竞争条件漏洞 (CVE-2023-32001) [有POC]

    漏洞类型 竞争条件 发现时间 2023/7/27 漏洞等级 中危 MPS编号 MPS-jgni-u9se CVE编号 CVE-2023-32001 漏洞影响广度 广 漏洞危害 OSCS 描述 curl 是一个跨平台的用于数据传输的开源工具。curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &…

    2023年8月11日
    0
  • Atlassian Confluence 权限提升漏洞 (CVE-2023-22515)

    漏洞类型 输入验证不恰当 发现时间 2023-10-04 漏洞等级 严重 MPS编号 MPS-2023-0016 CVE编号 CVE-2023-22515 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Confluence Data Center 和 Confluence Ser…

    2023年10月9日
    0