jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]
漏洞类型代码注入发现时间2023/8/13漏洞等级严重
MPS编号MPS-4hzd-mb73CVE编号漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。
JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

影响范围

OSCS
JeecgBoot @[3.0, 3.5.3]
org.jeecgframework.jimureport:jimureport-spring-boot-starter@(-∞, 1.6.1)
org.jeecgframework:minidao-spring-boot-starter@[1.6.7, 1.9.2)
org.jeecgframework.boot:codegenerate@[1.3.1, 1.4.4)
org.jeecgframework.boot:hibernate-re@[2.4.2, 3.5.3)
org.jeecgframework:jeewx-api@[1.2.2, 1.5.2)
org.jeecgframework.boot:drag-free@[1.0.0, 1.0.2)
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

处置方案

OSCS 平台处置参考
修复方案禁用Freemarker高危的代码执行类,如:freemarker.template.utility.Execute
官方已发布补丁:https://github.com/jeecgboot/jeecg-boot/commit/acb48179ab00e167747fa4a3e4fd3b94c78aeda5
避免 /jeecg-boot/jmreport/queryFieldBySql Api接口对外暴露
升级版本将组件 org.jeecgframework:minidao-spring-boot-starter 升级至 1.9.2 及以上版本
将组件 org.jeecgframework:jeewx-api 升级至 1.5.2 及以上版本
将组件 org.jeecgframework.boot:drag-free 升级至 1.0.2 及以上版本
将组件 org.jeecgframework.boot:codegenerate 升级至 1.4.4 及以上版本
将组件 org.jeecgframework.boot:hibernate-re 升级至 3.5.3 及以上版本将组件 org.jeecgframework.jimureport:jimureport-spring-boot-starter 升级至 1.6.1 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-4hzd-mb73

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-4hzd-mb73

(0)
上一篇 2023年9月1日 上午10:16
下一篇 2023年9月1日 上午10:17

相关推荐

  • Microsoft WordPad NTLM hash 泄露风险 (CVE-2023-36563)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-11-01 漏洞等级 中危 MPS编号 MPS-q4c3-r0wz CVE编号 CVE-2023-36563 漏洞影响广度 小 漏洞危害 OSCS 描述 WordPad 是微软开发的写字板。2023年9月1日,微软宣布WordPad弃用,并在之后的Windows更新中删除。NTLM hash 是 Window…

    2023年11月2日
    0
  • Apache Kafka ACL配置错误漏洞 (CVE-2024-27309)

    漏洞类型 权限管理不当 发现时间 2024-04-12 漏洞等级 高危 MPS编号 MPS-pyb8-l75n CVE编号 CVE-2024-27309 漏洞影响广度 广 漏洞危害 OSCS 描述 Kafka 是 Apache 软件基金会的一种分布式的、基于发布/订阅的消息系统。 Apache Kafka在从ZooKeeper模式迁移到KRaft模式时存在A…

    漏洞 2024年4月15日
    0
  • JumpServer 任意密码重置漏洞 (CVE-2023-42820)

    漏洞类型 输入验证不恰当 发现时间 2023-09-27 漏洞等级 高危 MPS编号 MPS-7u1t-o45e CVE编号 CVE-2023-42820 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/capt…

    2023年9月28日
    0
  • Apache Airflow信息泄漏漏洞 (CVE-2023-45348)

    漏洞类型 未授权敏感信息泄露 发现时间 2023-10-14 漏洞等级 高危 MPS编号 MPS-ovuh-jial CVE编号 CVE-2023-45348 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Airflow是一个开源的、分布式的任务调度和工作流自动化平台,可用于编排、调度和监控数据处理任务和数据流。”expose_co…

    2023年10月16日
    0
  • Apache Airflow Drill Provider < 2.4.3 存在任意文件读取漏洞 (CVE-2023-39553)

    漏洞类型 输入验证不恰当 发现时间 2023/8/11 漏洞等级 中危 MPS编号 MPS-bv31-4lqj CVE编号 CVE-2023-39553 漏洞影响广度 – 漏洞危害 OSCS 描述 Apache Airflow Drill Provider 是 Apache Airflow 项目中的一个模块,用于提供与 Apache Drill …

    2023年9月1日
    0