Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]

Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]
漏洞类型未授权敏感信息泄露发现时间2023/7/26漏洞等级严重
MPS编号MPS-mxgn-froyCVE编号CVE-2023-34235漏洞影响广度一般

漏洞危害

OSCS 描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方库描述
Knex 查询允许您更改默认前缀,因此,如果用户将前缀更改为与之前相同的前缀或更改为要查询的其他表,则查询从密码更改为 t1.password 密码,受过滤保护,但 t1.password 不受保护。如果使用 t(number) 前缀,仍然能够泄漏私有字段
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

影响范围

OSCS
@strapi/utils@[4.0.0-next.0, 4.10.8)
@strapi/database@[4.0.0-next.0, 4.10.8)
@strapi/strapi@[4.0.0-next.0, 4.10.8)
参考链接:https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库
@strapi/database <4.10.7
@strapi/utils <4.10.7
参考链接:https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

处置方案

OSCS 平台处置参考
修复方案官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级版本升级@strapi/utils到 4.10.8 或更高版本
升级@strapi/database到 4.10.8 或更高版本
升级@strapi/strapi到 4.10.8 或更高版本
参考链接https://www.oscs1024.com/hd/MPS-mxgn-froy
Strapi 官方仓库处置参考
升级版本将 @strapi/database 升级至4.10.8或更高版本
将 @strapi/utils 升级至4.10.8或更高版本
参考链接https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-mxgn-froy

https://nvd.nist.gov/vuln/detail/CVE-2023-34235

https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f

https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de

(1)
上一篇 2023年8月11日 下午4:32
下一篇 2023年8月11日 下午4:50

相关推荐

  • NPM组件 @lain-test-org/test-package 等窃取主机敏感信息

    【高危】NPM组件 @lain-test-org/test-package 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @lain-test-org/test-package 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-7xqh-0t6i 处置建议 强烈建议修复 发现时间…

    漏洞 2025年7月22日
    0
  • NVIDIA Container Toolkit < 1.17.8 容器逃逸漏洞

    【严重】NVIDIA Container Toolkit < 1.17.8 容器逃逸漏洞 漏洞描述 NVIDIA Container Toolkit 是用于在容器中启用 GPU 加速计算的官方工具集,支持 NVIDIA 显卡驱动与 CUDA 环境的集成运行。受漏洞影响版本中,NVIDIA Container Toolkit 中的 hook 初始化机制存…

    2025年7月21日
    0
  • Argo CD 集群密钥泄漏风险 (CVE-2023-40029)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-09-08 漏洞等级 严重 MPS编号 MPS-jby0-dvsh CVE编号 CVE-2023-40029 漏洞影响广度 广 漏洞危害 OSCS 描述 Argo CD 是用于 Kubernetes 的声明性 GitOps 持续交付工具,Kubernetes 集群密钥存储在 kubectl.kubernete…

    2023年9月11日
    0
  • Babel 插件任意代码执行漏洞漏洞【Poc公开】 (CVE-2023-45133)

    漏洞类型 不完整的黑名单 发现时间 2023-10-13 漏洞等级 严重 MPS编号 MPS-avb9-j50z CVE编号 CVE-2023-45133 漏洞影响广度 广 漏洞危害 OSCS 描述 Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻…

    2023年10月14日
    0
  • NPM组件 @2l/ewa-analytics-web-sdk 窃取主机信息

    【高危】NPM组件 @2l/ewa-analytics-web-sdk 窃取主机信息 漏洞描述 当用户安装受影响版本的 @2l/ewa-analytics-web-sdk NPM组件包时会窃取用户主机的系统硬件、操作系统、浏览器类型、语言设置等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-4j08-mvqa 处置建议 强烈建议修复 发现时间 20…

    2025年8月21日
    0