Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)

Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)
漏洞类型 输入验证不恰当 发现时间 2023-08-21 漏洞等级 中危
MPS编号 MPS-2022-67125 CVE编号 CVE-2022-46751 漏洞影响广度 极小

漏洞危害

OSCS 描述

Apache Ivy 是一个管理基于 ANT 项目依赖关系的开源工具,文档类型定义(DTD)是一种文档类型定义语言,它用于定义XML文档中所包含的元素以及元素之间的关系。

Apache Ivy 2.5.2之前版本中,当解析自身配置、Ivy 文件或 Apache Maven 的 POM 文件时允许下载外部DTD并加载其中包含的任何实体引用,当 Apache Ivy 解析的XML文件由攻击者可控时,攻击者可利用 XXE 获取目标主机上 Apache Ivy 有权访问的任意文件。
参考链接:https://www.oscs1024.com/hd/MPS-2022-67125

APACHE Pony Mail 描述

XML 外部实体引用限制不当,Apache 软件基金会 Apache Ivy 中的 XML 注入(又名盲 XPath 注入)漏洞。此问题会影响 2.5.2 之前的任何 Apache Ivy 版本。

当 2.5.2 之前的 Apache Ivy 解析 XML 文件(它自己的配置、Ivy 文件或 Apache Maven POM )时,它将允许下载外部文档类型定义,并在使用时扩展其中包含的任何实体引用。

这可用于泄露数据,访问只有运行 Ivy 的机器才能访问的资源,或者以不同的方式干扰 Ivy 的执行。

从 Ivy 2.5.2 开始,默认情况下禁用 DTD 处理,除非在解析 Maven POM 时,其中默认设置是允许 DTD 处理,但仅包含随 Ivy 一起提供的 DTD 代码段,这是处理现有 Maven POM 所必需的,这些 Maven POM 不是有效的 XML 文件,但仍被 Maven 接受。如果需要,可以通过新引入的系统属性使访问更加宽松。

2.5.2 版之前的 Ivy 用户可以使用 Java 系统属性来限制外部 DTD 的处理,请参阅 Oracle 的“Java API for XML Processing (JAXP) 安全指南”中有关“外部访问限制的 JAXP 属性”部分。
参考链接:https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8

 

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.ivy:ivy [2.0.0-beta1, 2.5.2) 更新 升级org.apache.ivy:ivy到 2.5.2 或更高版本
缓解措施 将 javax.xml.accessExternalDTD 设置成空字符串禁止外部实体引用的访问,具体请参考:https://docs.oracle.com/en/java/javase/13/docs/api/java.xml/javax/xml/XMLConstants.html#ACCESS_EXTERNAL_DTD
补丁 官方已发布补丁:https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d
参考链接:https://www.oscs1024.com/hd/MPS-2022-67125

APACHE Pony Mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Ivy 1.0.0 through 2.5.1 更新 升级 Apache Ivy 到2.5.2
缓解措施 2.5.2 版之前的 Ivy 用户可以使用 Java 系统属性来限制外部 DTD 的处理,请参阅 Oracle 的“Java API for XML Processing (JAXP) 安全指南”中有关“外部访问限制的 JAXP 属性”部分。
参考链接:https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8,https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr

 

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2022-67125

https://nvd.nist.gov/vuln/detail/CVE-2022-46751

https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr

https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d

https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8

(0)
上一篇 2023年8月22日 下午12:00
下一篇 2023年8月22日 下午12:00

相关推荐

  • Atlassian Confluence Data Center/Server 模板注入漏洞 (CVE-2023-22522)

    漏洞类型 代码注入 发现时间 2023-12-06 漏洞等级 严重 MPS编号 MPS-2023-0023 CVE编号 CVE-2023-22522 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Atlassian Confluence Data Center/Server 受影…

    2023年12月8日
    0
  • Redis SORT_RO命令可绕过 ACL 配置 (CVE-2023-41053)

    漏洞类型 权限管理不当 发现时间 2023-09-07 漏洞等级 中危 MPS编号 MPS-2pvi-xqr4 CVE编号 CVE-2023-41053 漏洞影响广度 广 漏洞危害 OSCS 描述 Redis 是一个开源的键值型非关系数据库,SORT_RO命令用于对存储在 Redis 中的数据进行排序,ACL 配置指 Redis 的访问控制列表。 受影响版本…

    2023年9月11日
    0
  • runc 容器逃逸漏洞 (CVE-2024-21626)

    漏洞类型 将资源暴露给错误范围 发现时间 2024-02-01 漏洞等级 高危 MPS编号 MPS-ngf4-bql2 CVE编号 CVE-2024-21626 漏洞影响广度 广 漏洞危害 OSCS 描述 runc是根据OCI规范在Linux上生成和运行容器的命令行工具。 在 runc 受影响版本中,由于在初始化过程中泄露了部分内部文件描述符,包括对宿主的 …

    2024年2月1日
    0
  • Apache ServiceComb Service-Center SSRF漏洞 (CVE-2023-44313)

    漏洞类型 SSRF 发现时间 2024-01-31 漏洞等级 高危 MPS编号 MPS-j4lu-7ikw CVE编号 CVE-2023-44313 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache ServiceComb Service-Center是Apache基金会的 一个基于 Restful 的服务注册中心,提供微服务发现和微服务管理。 在…

    2024年2月1日
    0
  • snappy-java 的 compress 方法整数溢出漏洞导致拒绝服务 (CVE-2023-34454)[有POC]

    漏洞类型 整数溢出或环绕 发现时间 2023/6/16 漏洞等级 中危 MPS编号 MPS-angp-mxl2 CVE编号 CVE-2023-34454 漏洞影响广度 小 漏洞危害 OSCS 描述 snappy-java 是一个开源的、Java 语言开发的压缩/解压代码库。snappy-java 1.1.10.1之前版本中的 Snappy#compress …

    2023年9月1日
    0