jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]

jeecg-boot/积木报表基于 SSTI 的任意代码执行漏洞 [有POC]
漏洞类型代码注入发现时间2023/8/13漏洞等级严重
MPS编号MPS-4hzd-mb73CVE编号漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的的低代码开发平台,积木报表是其中的低代码报表组件。
JeecgBoot 受影响版本中由于积木报表 /jeecg-boot/jmreport/queryFieldBySql Api 接口未进行身份校验,使用 Freemarker 处理用户用户传入的 sql 参数,未经授权的攻击者可发送包含恶意 sql 参数的 http 请求,通过 SSTI 在应用端执行任意代码。
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

影响范围

OSCS
JeecgBoot @[3.0, 3.5.3]
org.jeecgframework.jimureport:jimureport-spring-boot-starter@(-∞, 1.6.1)
org.jeecgframework:minidao-spring-boot-starter@[1.6.7, 1.9.2)
org.jeecgframework.boot:codegenerate@[1.3.1, 1.4.4)
org.jeecgframework.boot:hibernate-re@[2.4.2, 3.5.3)
org.jeecgframework:jeewx-api@[1.2.2, 1.5.2)
org.jeecgframework.boot:drag-free@[1.0.0, 1.0.2)
参考链接:https://www.oscs1024.com/hd/MPS-4hzd-mb73

处置方案

OSCS 平台处置参考
修复方案禁用Freemarker高危的代码执行类,如:freemarker.template.utility.Execute
官方已发布补丁:https://github.com/jeecgboot/jeecg-boot/commit/acb48179ab00e167747fa4a3e4fd3b94c78aeda5
避免 /jeecg-boot/jmreport/queryFieldBySql Api接口对外暴露
升级版本将组件 org.jeecgframework:minidao-spring-boot-starter 升级至 1.9.2 及以上版本
将组件 org.jeecgframework:jeewx-api 升级至 1.5.2 及以上版本
将组件 org.jeecgframework.boot:drag-free 升级至 1.0.2 及以上版本
将组件 org.jeecgframework.boot:codegenerate 升级至 1.4.4 及以上版本
将组件 org.jeecgframework.boot:hibernate-re 升级至 3.5.3 及以上版本将组件 org.jeecgframework.jimureport:jimureport-spring-boot-starter 升级至 1.6.1 及以上版本
参考链接https://www.oscs1024.com/hd/MPS-4hzd-mb73

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-4hzd-mb73

(0)
上一篇 2023年9月1日 上午10:16
下一篇 2023年9月1日 上午10:17

相关推荐

  • Adobe Acrobat Reader 代码执行漏洞 (CVE-2023-26369)

    漏洞类型 输入验证不恰当 发现时间 2023-09-13 漏洞等级 高危 MPS编号 MPS-2023-5421 CVE编号 CVE-2023-26369 漏洞影响广度 广 漏洞危害 OSCS 描述 Adobe Acrobat Reader 是用于打开和使用在 Adobe Acrobat 中创建的 Adobe PDF 的工具。 在Adobe Acrobat …

    2023年9月14日
    0
  • NPM组件 acronis-platform-configs 等窃取主机敏感信息

    【高危】NPM组件 acronis-platform-configs 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 acronis-platform-configs 组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-xfem-1i7s 处置建议 强烈建议修复 发现时间 2025-07-2…

    2025年7月27日
    0
  • Apache Struts2 存在远程代码执行漏洞 (CVE-2023-50164)

    漏洞类型 对外部实体的文件或目录可访问 发现时间 2023-12-07 漏洞等级 严重 MPS编号 MPS-5qa9-hjgt CVE编号 CVE-2023-50164 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Struts是美国阿帕奇(Apache)基金会的开源Web项目,是一套用于创建企业级Java Web应用的开源MVC框架。 在受影响…

    2023年12月8日
    0
  • Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)

    漏洞类型 输入验证不恰当 发现时间 2023-08-21 漏洞等级 中危 MPS编号 MPS-2022-67125 CVE编号 CVE-2022-46751 漏洞影响广度 极小 漏洞危害 OSCS 描述 Apache Ivy 是一个管理基于 ANT 项目依赖关系的开源工具,文档类型定义(DTD)是一种文档类型定义语言,它用于定义XML文档中所包含的元素以及元…

    2023年8月22日
    0
  • MyBatis Plus<=3.5.6 存在SQL注入漏洞 (CVE-2024-35548)

    漏洞类型 SQL注入 发现时间 2024-05-29 漏洞等级 高危 MPS编号 MPS-mg7u-bw9p CVE编号 CVE-2024-35548 漏洞影响广度 漏洞危害 OSCS 描述 MyBatis Plus 是 MyBatis 的增强工具,用于简化数据库开发,提高开发效率。 受影响版本中,由于 UpdateWrapper 类未对用户可控的参数进行过…

    漏洞 2024年5月30日
    0