BootCDN 投毒风险

BootCDN 投毒风险
漏洞类型内嵌恶意代码发现时间2023/6/20漏洞等级高危
MPS编号MPS-zw9i-1xkbCVE编号漏洞影响广度一般

漏洞危害

OSCS 描述
BootCDN是免费的前端开源项目 CDN 加速服务,通过同步cdnjs仓库,提供了常用javascript组件的CDN服务。多个开发者发现在特定请求中(如特定Referer及移动端user-agent)会返回包含指向union.macoms.la地址的恶意js文件,导致加载云端控制的广告内容。建议开发者谨慎使用BootCDN,添加SRI防止CDN劫持js文件。参考链接:https://www.v2ex.com/t/950163
参考链接:https://www.oscs1024.com/hd/MPS-zw9i-1xkb

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
https://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js@[9.7.0, 9.7.0]暂无暂无
https://cdn.bootcdn.net/ajax/libs/react/18.2.0/cjs/react-jsx-dev-runtime.development.js@[18.2.0, 18.2.0]替换组件不使用BootCDN或添加SRI
参考链接:https://www.oscs1024.com/hd/MPS-zw9i-1xkb

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-zw9i-1xkb

https://www.v2ex.com/t/950163

https://www.cnblogs.com/ADSZ/p/17465009.html

https://blog.csdn.net/xd_12138/article/details/130719483

https://github.com/magicblack/maccms10/issues/788

(0)
上一篇 2023年8月30日 上午11:59
下一篇 2023年8月30日 下午12:00

相关推荐

  • Stirling-PDF < 1.1.0 SSRF漏洞

    【高危】Stirling-PDF < 1.1.0 SSRF漏洞 漏洞描述 Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权…

    2025年8月13日
    0
  • MLflow <2.9.2 任意文件读取漏洞(is_local_uri绕过) (CVE-2023-6977)

    漏洞类型 路径遍历 发现时间 2023-12-21 漏洞等级 严重 MPS编号 MPS-06sl-jy9a CVE编号 CVE-2023-6977 漏洞影响广度 一般 漏洞危害 OSCS 描述 MLflow 是用于机器学习全生命周期管理的开源工具。 在MLflow

    2023年12月22日
    0
  • Node.js Windows下路径遍历漏洞

    【高危】Node.js Windows下路径遍历漏洞 漏洞描述 Node.js是Node.js开源的一个开源、跨平台的 JavaScript 运行时环境。受影响版本中,在Windows系统下,利用Windows 保留设备名(如 AUX、CON、PRN等)可绕过path.join的路径遍历保护,导致攻击者可以通过..\..\AUX\..\..\target.t…

    2025年7月17日
    0
  • Apache UIMA Java SDK <3.5.0 反序列化漏洞 (CVE-2023-39913)

    漏洞类型 反序列化 发现时间 2023-11-08 漏洞等级 高危 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对…

    2023年11月9日
    0
  • Apache inlong JDBC URL反序列化漏洞(\t绕过) (CVE-2023-46227)

    漏洞类型 输入验证不恰当 发现时间 2023-10-19 漏洞等级 高危 MPS编号 MPS-xsb3-r8jf CVE编号 CVE-2023-46227 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache InLong 是开源的高性能数据集成框架,方便业务构建基于流式的数据分析、建模和应用。 受影响版本中,由于只对用户输入的 jdbc url 参数…

    2023年10月20日
    0