漏洞类型 | 不完整的黑名单 | 发现时间 | 2023-08-19 | 漏洞等级 | 中危 |
MPS编号 | MPS-0378-t16x | CVE编号 | CVE-2023-40037 | 漏洞影响广度 | 小 |
漏洞危害
OSCS 描述 |
Apache NiFi 是一个开源的数据流处理和自动化工具。 在受影响版本中,由于多个Processors和Controller Services在配置JDBC和JNDI JMS连接时对URL参数过滤不完全。使用startsWith方法过滤用户输入URL,导致过滤可以被绕过。攻击者可以通过构造特定格式来绕过连接URL验证,可能造成数据泄露等危害。 参考链接:https://www.oscs1024.com/hd/MPS-0378-t16x |
APACHE Pony Mail 描述 |
Apache NiFi 1.21.0 到 1.23.0 支持多个处理器和控制器服务中的 JDBC 和 JNDI JMS 访问,连接 URL 验证不能针对构建的输入提供足够的保护。经过身份验证和授权的用户可以使用自定义输入格式绕过连接 URL 验证。此解决方案增强了连接 URL 验证,并引入了对其他相关属性的验证。升级到 Apache NiFi 1.23.1 是建议的缓解措施。 参考链接:https://lists.apache.org/thread/bqbjlrs2p5ghh8sbk5nsxb8xpf9l687q |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
org.apache.nifi:nifi-nar-bundles [1.21.0, 1.23.1) | 更新 | 将组件 org.apache.nifi:nifi-nar-bundles 升级到 1.23.1 或更高版本 |
参考链接:https://www.oscs1024.com/hd/MPS-0378-t16x |
APACHE Pony Mail 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
Apache NiFi 1.21.0 through 1.23.0 | 升级(缓解措施) | 升级 Apache NiFi 到1.23.1版本 |
参考链接:https://lists.apache.org/thread/bqbjlrs2p5ghh8sbk5nsxb8xpf9l687q |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-0378-t16x
https://nvd.nist.gov/vuln/detail/CVE-2023-40037
https://github.com/apache/nifi/commit/064550aacc
https://github.com/apache/nifi/pull/7586
https://lists.apache.org/thread/bqbjlrs2p5ghh8sbk5nsxb8xpf9l687q