漏洞类型 | ReDoS | 发现时间 | 2023/7/7 | 漏洞等级 | 中危 |
MPS编号 | MPS-2zow-5vi7 | CVE编号 | CVE-2023-33008 | 漏洞影响广度 | 极小 |
漏洞危害
OSCS 描述 |
Apache Johnzon 是用于解析和创建 JSONP 的 Java 库。在 Apache Johnzon 受影响版本中,由于BigDecimal#toBigInteger()未对接收的参数进行大小限制,当攻击者对传入的JSON数据填充大量数字(例如 1e20000000 ),会造成拒绝服务。 参考链接:https://www.oscs1024.com/hd/MPS-2zow-5vi7 |
APACHE PONY MAIL 描述 |
Apache Software Foundation Apache Johnzon 中的不可信数据反序列化漏洞。恶意攻击者可以制作一些使用大量数字(例如 1e20000000 等数字)的 JSON 输入,Apache Johnzon 会将其反序列化为 BigDecimal,并且可能使用太大的数字,这可能会导致转换缓慢(拒绝服务风险)。 Apache Johnzon 1.2.21 通过将 BigDecimal 设置为 1000(默认情况下)的比例限制来缓解此问题。此问题影响 Apache Johnzon:到 1.2.20。此问题被跟踪为 JOHNZON-397 参考链接:https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
org.apache.johnzon:apache-johnzon@[0, 1.2.21) | 升级 | 将组件 org.apache.johnzon:apache-johnzon 升级至 1.2.21 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-2zow-5vi7 |
APACHE PONY MAIL 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
Apache Johnzon through 1.2.20 | 暂无 | 暂无 |
参考链接:https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-umly-9j1t
https://github.com/django-cms/django-filer/pull/1364
https://lists.apache.org/thread/qbg14djo95gfpk7o560lr8wcrzfyw43l