Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)

Apache Ivy<2.5.2 存在XXE漏洞 (CVE-2022-46751)
漏洞类型 输入验证不恰当 发现时间 2023-08-21 漏洞等级 中危
MPS编号 MPS-2022-67125 CVE编号 CVE-2022-46751 漏洞影响广度 极小

漏洞危害

OSCS 描述

Apache Ivy 是一个管理基于 ANT 项目依赖关系的开源工具,文档类型定义(DTD)是一种文档类型定义语言,它用于定义XML文档中所包含的元素以及元素之间的关系。

Apache Ivy 2.5.2之前版本中,当解析自身配置、Ivy 文件或 Apache Maven 的 POM 文件时允许下载外部DTD并加载其中包含的任何实体引用,当 Apache Ivy 解析的XML文件由攻击者可控时,攻击者可利用 XXE 获取目标主机上 Apache Ivy 有权访问的任意文件。
参考链接:https://www.oscs1024.com/hd/MPS-2022-67125

APACHE Pony Mail 描述

XML 外部实体引用限制不当,Apache 软件基金会 Apache Ivy 中的 XML 注入(又名盲 XPath 注入)漏洞。此问题会影响 2.5.2 之前的任何 Apache Ivy 版本。

当 2.5.2 之前的 Apache Ivy 解析 XML 文件(它自己的配置、Ivy 文件或 Apache Maven POM )时,它将允许下载外部文档类型定义,并在使用时扩展其中包含的任何实体引用。

这可用于泄露数据,访问只有运行 Ivy 的机器才能访问的资源,或者以不同的方式干扰 Ivy 的执行。

从 Ivy 2.5.2 开始,默认情况下禁用 DTD 处理,除非在解析 Maven POM 时,其中默认设置是允许 DTD 处理,但仅包含随 Ivy 一起提供的 DTD 代码段,这是处理现有 Maven POM 所必需的,这些 Maven POM 不是有效的 XML 文件,但仍被 Maven 接受。如果需要,可以通过新引入的系统属性使访问更加宽松。

2.5.2 版之前的 Ivy 用户可以使用 Java 系统属性来限制外部 DTD 的处理,请参阅 Oracle 的“Java API for XML Processing (JAXP) 安全指南”中有关“外部访问限制的 JAXP 属性”部分。
参考链接:https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8

 

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
org.apache.ivy:ivy [2.0.0-beta1, 2.5.2) 更新 升级org.apache.ivy:ivy到 2.5.2 或更高版本
缓解措施 将 javax.xml.accessExternalDTD 设置成空字符串禁止外部实体引用的访问,具体请参考:https://docs.oracle.com/en/java/javase/13/docs/api/java.xml/javax/xml/XMLConstants.html#ACCESS_EXTERNAL_DTD
补丁 官方已发布补丁:https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d
参考链接:https://www.oscs1024.com/hd/MPS-2022-67125

APACHE Pony Mail 平台影响范围和处置方案

影响范围 处置方式 处置方法
Apache Ivy 1.0.0 through 2.5.1 更新 升级 Apache Ivy 到2.5.2
缓解措施 2.5.2 版之前的 Ivy 用户可以使用 Java 系统属性来限制外部 DTD 的处理,请参阅 Oracle 的“Java API for XML Processing (JAXP) 安全指南”中有关“外部访问限制的 JAXP 属性”部分。
参考链接:https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8,https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr

 

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-2022-67125

https://nvd.nist.gov/vuln/detail/CVE-2022-46751

https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr

https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d

https://lists.apache.org/thread/1dj60hg5nr36kjr4p1100dwjrqookps8

(0)
上一篇 2023年8月22日 下午12:00
下一篇 2023年8月22日 下午12:00

相关推荐

  • Metabase 基于H2引擎的远程代码执行漏洞 (CVE-2023-37470) [有POC]

    漏洞类型 代码注入 发现时间 2023/7/31 漏洞等级 严重 MPS编号 MPS-s5nj-29cx CVE编号 CVE-2023-37470 漏洞影响广度 广 漏洞危害 OSCS 描述 Metabase 是一个开源的数据分析和可视化工具。由于 CVE-2023-38646 的补丁(从H2 JDBC连接字符串中删除INIT脚本以防止命令注入)修复不完全,…

    2023年8月11日
    0
  • JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)

    漏洞类型 SQL注入 发现时间 2023/6/19 漏洞等级 中危 MPS编号 MPS-okys-m9ai CVE编号 CVE-2023-34602 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的基于代码生成的快速开发平台。受影响版本中,由于 SystemApiController#queryTableDictItemsByCo…

    2023年8月31日
    0
  • Apache NiFi 连接 URL 验证绕过漏洞 (CVE-2023-40037)

    漏洞类型 不完整的黑名单 发现时间 2023-08-19 漏洞等级 中危 MPS编号 MPS-0378-t16x CVE编号 CVE-2023-40037 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache NiFi 是一个开源的数据流处理和自动化工具。在受影响版本中,由于多个Processors和Controller Services在配置JDBC和…

    2023年8月20日
    0
  • Apache Shiro FORM 重定向漏洞 (CVE-2023-46750)

    漏洞类型 跨站重定向 发现时间 2023-11-12 漏洞等级 低危 MPS编号 MPS-14×5-9n6b CVE编号 CVE-2023-46750 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Shiro 是一个开源的Java安全框架,用于简化应用程序的身份验证、授权、加密和会话管理等安全相关的操作。 在受影响版本中,由于在FORM…

    2023年11月14日
    0
  • Redis Labs Redis 安全漏洞 (CVE-2023-45145)

    漏洞类型 将资源暴露给错误范围 发现时间 2023-10-21 漏洞等级 低危 MPS编号 MPS-uq0s-fvxa CVE编号 CVE-2023-45145 漏洞影响广度 广 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。 在受影响版本中,Redis在启动时会在Unix socket上监听连接,然后根据用户提供的配置来调整权限…

    2023年10月21日
    0