Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)

Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)
漏洞类型 输入验证不恰当 发现时间 2023-08-21 漏洞等级 中危
MPS编号 MPS-2022-67125 CVE编号 CVE-2022-46751 漏洞影响广度 极小

漏洞危害

OSCS 描述

Apache Ivy 是一个管理基于 ANT 项目依赖关系的开源工具,文档类型定义(DTD)是一种文档类型定义语言,它用于定义XML文档中所包含的元素以及元素之间的关系。

Apache Ivy 2.5.2之前版本中,当解析自身配置、Ivy 文件或 Apache Maven 的 POM 文件时允许下载外部DTD并加载其中包含的任何实体引用,当 Apache Ivy 解析的XML文件由攻击者可控时,攻击者可利用 XXE 获取目标主机上 Apache Ivy 有权访问的任意文件。
参考链接:https://www.oscs1024.com/hd/MPS-2022-67125

APACHE Pony Mail 描述

XML 外部实体引用限制不当,Apache 软件基金会 Apache Ivy 中的 XML 注入(又名盲 XPath 注入)漏洞。此问题会影响 2.5.2 之前的任何 Apache Ivy 版本。

当 2.5.2 之前的 Apache Ivy 解析 XML 文件(它自己的配置、Ivy 文件或 Apache Maven POM )时,它将允许下载外部文档类型定义,并在使用时扩展其中包含的任何实体引用。

这可用于泄露数据,访问只有运行 Ivy 的机器才能访问的资源,或者以不同的方式干扰 Ivy 的执行。

从 Ivy 2.5.2 开始,默认情况下禁用 DTD 处理,除非在解析 Maven POM 时,其中默认设置是允许 DTD 处理,但仅包含随 Ivy 一起提供的 DTD 代码段,这是处理现有 Maven POM 所必需的,这些 Maven POM 不是有效的 XML 文件,但仍被 Maven 接受。如果需要,可以通过新引入的系统属性使访问更加宽松。

2.5.2 版之前的 Ivy 用户可以使用 Java 系统属性来限制外部 DTD 的处理,请参阅 Oracle 的“Java API for XML Processing (JAXP) 安全指南”中有关“外部访问限制的 JAXP 属性”部分。
参考链接:https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8

 

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.ivy:ivy [2.0.0-beta1, 2.5.2) 更新 升级org.apache.ivy:ivy到 2.5.2 或更高版本
缓解措施 将 javax.xml.accessExternalDTD 设置成空字符串禁止外部实体引用的访问,具体请参考:https://docs.oracle.com/en/java/javase/13/docs/api/java.xml/javax/xml/XMLConstants.html#ACCESS_EXTERNAL_DTD
补丁 官方已发布补丁:https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d
参考链接:https://www.oscs1024.com/hd/MPS-2022-67125

APACHE Pony Mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Ivy 1.0.0 through 2.5.1 更新 升级 Apache Ivy 到2.5.2
缓解措施 2.5.2 版之前的 Ivy 用户可以使用 Java 系统属性来限制外部 DTD 的处理,请参阅 Oracle 的“Java API for XML Processing (JAXP) 安全指南”中有关“外部访问限制的 JAXP 属性”部分。
参考链接:https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8,https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr

 

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2022-67125

https://nvd.nist.gov/vuln/detail/CVE-2022-46751

https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr

https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d

https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8

(0)
上一篇 2023年8月22日 下午12:00
下一篇 2023年8月22日 下午12:00

相关推荐

  • Reactor Netty HTTP Server 路径穿越漏洞 (CVE-2023-34062)

    漏洞类型 路径遍历 发现时间 2023-11-16 漏洞等级 高危 MPS编号 MPS-4391-uwmo CVE编号 CVE-2023-34062 漏洞影响广度 一般 漏洞危害 OSCS 描述 Netty 是一个用于开发Java网络应用程序的非阻塞 I/O框架,Reactor Netty是基于Netty框架的非阻塞请求客户端与服务端。 Reactor Ne…

    2023年11月17日
    0
  • glibc __vsyslog_internal 本地提权漏洞 (CVE-2023-6246)

    漏洞类型 缓冲区溢出 发现时间 2024-01-31 漏洞等级 高危 MPS编号 MPS-imzk-oyuj CVE编号 CVE-2023-6246 漏洞影响广度 广 漏洞危害 OSCS 描述 glibc(又名GNU C Library,libc6)是按照LGPL许可协议发布的开源免费C标准库。 由于 __vsyslog_internal 函数未正确处理打印…

    2024年2月1日
    0
  • NPM组件 function-flag 等内嵌恶意木马

    【高危】NPM组件 function-flag 等内嵌恶意木马 漏洞描述 当用户安装受影响版本的 function-flag、function-string NPM组件包时会下载并执行恶意木马 svchost.exe,攻击者可窃取主机信息并进行远控。 MPS编号 MPS-32pe-gn06 处置建议 强烈建议修复 发现时间 2025-07-18 投毒仓库 n…

    2025年7月20日
    0
  • Apache Solr 环境变量信息泄漏漏洞 (CVE-2023-50290)

    漏洞类型 未授权敏感信息泄露 发现时间 2024-01-13 漏洞等级 高危 MPS编号 MPS-xjy6-0kiu CVE编号 CVE-2023-50290 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Solr 是一款开源的搜索引擎。 在 Apache Solr 受影响版本中,由于 Solr Metrics API 默认输出所有未单独配置保护…

    2024年1月15日
    0
  • Notepad++ Utf8_16_Read::convert 缓冲区溢出漏洞 (CVE-2023-40031)

    漏洞类型 经典缓冲区溢出 发现时间 2023-09-06 漏洞等级 高危 MPS编号 MPS-kvs6-ntuq CVE编号 CVE-2023-40031 漏洞影响广度 广 漏洞危害 OSCS 描述 Notepad++ 是一款开源的代码编辑器,Utf8_16_Read::convert 函数用于执行UTF16到UTF8的字符编码转换。 Notepad++ 8…

    2023年9月9日
    0