jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]
漏洞类型代码注入发现时间2023/8/13漏洞等级严重
MPS编号MPS-4hzd-mb73CVE编号漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。
JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

影响范围

OSCS
JeecgBoot @[3.0, 3.5.3]
org.jeecgframework.jimureport:jimureport-spring-boot-starter@(-∞, 1.6.1)
org.jeecgframework:minidao-spring-boot-starter@[1.6.7, 1.9.2)
org.jeecgframework.boot:codegenerate@[1.3.1, 1.4.4)
org.jeecgframework.boot:hibernate-re@[2.4.2, 3.5.3)
org.jeecgframework:jeewx-api@[1.2.2, 1.5.2)
org.jeecgframework.boot:drag-free@[1.0.0, 1.0.2)
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

处置方案

OSCS 平台处置参考
修复方案禁用Freemarker高危的代码执行类,如:freemarker.template.utility.Execute
官方已发布补丁:https://github.com/jeecgboot/jeecg-boot/commit/acb48179ab00e167747fa4a3e4fd3b94c78aeda5
避免 /jeecg-boot/jmreport/queryFieldBySql Api接口对外暴露
升级版本将组件 org.jeecgframework:minidao-spring-boot-starter 升级至 1.9.2 及以上版本
将组件 org.jeecgframework:jeewx-api 升级至 1.5.2 及以上版本
将组件 org.jeecgframework.boot:drag-free 升级至 1.0.2 及以上版本
将组件 org.jeecgframework.boot:codegenerate 升级至 1.4.4 及以上版本
将组件 org.jeecgframework.boot:hibernate-re 升级至 3.5.3 及以上版本将组件 org.jeecgframework.jimureport:jimureport-spring-boot-starter 升级至 1.6.1 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-4hzd-mb73

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-4hzd-mb73

(0)
上一篇 2023年9月1日 上午10:16
下一篇 2023年9月1日 上午10:17

相关推荐

  • Apache Shiro FORM 重定向漏洞 (CVE-2023-46750)

    漏洞类型 跨站重定向 发现时间 2023-11-12 漏洞等级 低危 MPS编号 MPS-14×5-9n6b CVE编号 CVE-2023-46750 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Shiro 是一个开源的Java安全框架,用于简化应用程序的身份验证、授权、加密和会话管理等安全相关的操作。 在受影响版本中,由于在FORM…

    2023年11月14日
    0
  • Spring Web UriComponentsBuilder主机名校验不当 (CVE-2024-22262)

    漏洞类型 SSRF 发现时间 2024-04-11 漏洞等级 高危 MPS编号 MPS-on8i-6ldy CVE编号 CVE-2024-22262 漏洞影响广度 一般 漏洞危害 OSCS 描述 Spring Framework 是一个开源的Java应用程序框架,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。 …

    漏洞 2024年4月15日
    0
  • Apache James Server JMX端点暴露 反序列化漏洞 (CVE-2023-51518)

    漏洞类型 反序列化 发现时间 2024-02-27 漏洞等级 低危 MPS编号 MPS-f8st-hpv7 CVE编号 CVE-2023-51518 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 Apache James 服务器中 JMX 端点在认证前对未经验证的数据…

    2024年2月28日
    0
  • NPM组件 @beacon-itx/react 等窃取主机敏感信息

    【高危】NPM组件 @beacon-itx/react 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @beacon-itx/react 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-vwdj-qi2a 处置建议 强烈建议修复 发现时间 2025-08-04 投毒仓库 npm…

    2025年8月4日
    0
  • WinRAR<6.23 远程代码执行漏洞【Poc公开】 (CVE-2023-38831)

    漏洞类型 代码注入 发现时间 2023-08-25 漏洞等级 高危 MPS编号 MPS-bw2s-d0rv CVE编号 CVE-2023-38831 漏洞影响广度 广 漏洞危害 OSCS 描述 WinRAR 是一款适用于 Windows 系统的压缩包管理器。WinRAR 6.2.3之前版本打开压缩文件时会调用 ShellExecute 函数匹配文件名,如果目…

    2023年8月26日
    0