Apache Johnzon 拒绝服务漏洞 (CVE-2023-33008)

Apache Johnzon 拒绝服务漏洞 (CVE-2023-33008)
漏洞类型ReDoS发现时间2023/7/7漏洞等级中危
MPS编号MPS-2zow-5vi7CVE编号CVE-2023-33008漏洞影响广度极小

漏洞危害

OSCS 描述
Apache Johnzon 是用于解析和创建 JSONP 的 Java 库。在 Apache Johnzon 受影响版本中,由于BigDecimal#toBigInteger()未对接收的参数进行大小限制,当攻击者对传入的JSON数据填充大量数字(例如 1e20000000 ),会造成拒绝服务。
参考链接:https://www.oscs1024.com/hd/MPS-2zow-5vi7
APACHE PONY MAIL 描述
Apache Software Foundation Apache Johnzon 中的不可信数据反序列化漏洞。恶意攻击者可以制作一些使用大量数字(例如 1e20000000 等数字)的 JSON 输入,Apache Johnzon 会将其反序列化为 BigDecimal,并且可能使用太大的数字,这可能会导致转换缓慢(拒绝服务风险)。 Apache Johnzon 1.2.21 通过将 BigDecimal 设置为 1000(默认情况下)的比例限制来缓解此问题。此问题影响 Apache Johnzon:到 1.2.20。此问题被跟踪为 JOHNZON-397
参考链接:https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.apache.johnzon:apache-johnzon@[0, 1.2.21)升级将组件 org.apache.johnzon:apache-johnzon 升级至 1.2.21 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-2zow-5vi7

APACHE PONY MAIL 平台影响范围和处置方案

影响范围处置方式处置方法
Apache Johnzon through 1.2.20暂无暂无
参考链接:https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-umly-9j1t

https://github.com/django-cms/django-filer/pull/1364

https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l

(0)
上一篇 2023年8月30日 下午12:00
下一篇 2023年8月30日 下午12:02

相关推荐

  • JumpServer<3.10.0 开放重定向漏洞 (CVE-2024-24763)

    漏洞类型 跨站重定向 发现时间 2024-02-21 漏洞等级 中危 MPS编号 MPS-3dz5-xuk2 CVE编号 CVE-2024-24763 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是开源的堡垒机和运维安全审计系统。 JumpServer 3.10.0之前版本中存在开放重定向漏洞,攻击者诱导用户点击恶意链接如:hxxps:…

    2024年2月21日
    0
  • Netty BoringSSLAEADContext Nonce重用漏洞 (CVE-2024-36121)

    漏洞类型 在加密中重用Nonce与密钥对 发现时间 2024-06-05 漏洞等级 中危 MPS编号 MPS-jy5x-0p2d CVE编号 CVE-2024-36121 漏洞影响广度 漏洞危害 OSCS 描述 Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。Netty-Incubator-Codec-OHTT…

    漏洞 2024年6月7日
    0
  • PyPI仓库 crto0 组件内嵌信息窃取木马

    【高危】PyPI仓库 crto0 组件内嵌信息窃取木马 漏洞描述 当用户安装受影响版本的 crto0 Python组件时会从攻击者可控的Github地址下载并执行恶意木马,该木马会窃取Windows系统重的系统与硬件信息(用户信息、屏幕截图、摄像头、硬盘、IP、Mac地址等)、Discord账户信息、浏览器信息(密码、Cookie、浏览记录、信用卡信息)以及…

    2025年7月18日
    0
  • Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞

    【严重】Smartbi <= 11.0.99471.25193 权限控制不当导致远程代码执行漏洞 漏洞描述 Smartbi 是一款领先的国产商业智能软件,致力于为企业提供一站式的数据分析和决策支持解决方案。受影响版本中,由于Smartbi存在权限验证缺陷,未授权的攻击者通过访问 /smartbi/vision/share.jsp?resid= 公开分享…

    2025年8月21日
    0
  • Envoy PROXY协议身份验证绕过漏洞 (CVE-2024-23324)

    漏洞类型 输入验证不恰当 发现时间 2024-02-10 漏洞等级 高危 MPS编号 MPS-x4yl-9mrt CVE编号 CVE-2024-23324 漏洞影响广度 小 漏洞危害 OSCS 描述 Envoy 是一款高性能的服务代理。 在受影响版本中,由于PROXY协议实现未过滤非UTF-8字符,当 failure_mode_allow 设置为 true …

    2024年2月12日
    0