漏洞类型 | SQL 注入 | 发现时间 | 2023/7/29 | 漏洞等级 | 高危 |
MPS编号 | MPS-f2j4-cs6r | CVE编号 | CVE-2023-38992 | 漏洞影响广度 | 广 |
漏洞危害
OSCS 描述 |
JeecgBoot 是一款开源的的低代码开发平台。 受影响版本中,由于 SysDictController#loadTreeData 未对用户传入的 sql 字符进行过滤,具有登陆权限的攻击者可向 /sys/dict/loadTreeData 端点发送恶意的 http 请求进行sql注入,进而获取后台数据库信息(如管理员密码等)。 参考链接:https://www.oscs1024.com/hd/MPS-f2j4-cs6r |
GitHub 官方库描述 |
jeecg-boot v3.5.1 被发现通过 /sys/dict/loadTreeData 中的 title 参数包含 SQL 注入漏洞。 参考链接:https://github.com/advisories/GHSA-wp6c-29r3-jqw9 |
影响范围
OSCS |
org.jeecgframework.boot:jeecg-system-biz@(-∞, 3.5.3) 参考链接:https://www.oscs1024.com/hd/MPS-f2j4-cs6r |
GitHub |
org.jeecgframework.boot:jeecg-boot-common <3.5.3 参考链接:https://github.com/advisories/GHSA-wp6c-29r3-jqw9 |
处置方案
OSCS 平台处置参考 | |
升级版本 | 将组件 org.jeecgframework.boot:jeecg-system-biz 升级至 3.5.3 及以上版本 |
参考链接 | https://www.oscs1024.com/hd/MPS-f2j4-cs6r |
GitHub 官方库处置参考 | |
升级版本 | 建议用户立即更新至最新版本。 |
参考链接 | https://github.com/jeecgboot/jeecg-boot/issues/5173 |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-f2j4-cs6r
https://nvd.nist.gov/vuln/detail/CVE-2023-38992
https://github.com/jeecgboot/jeecg-boot/issues/5173
https://github.com/jeecgboot/jeecg-boot/commit/648e66d5ef1547a01ff77bf9875f960ca39bbe8e