JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)

JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)
漏洞类型SQL注入发现时间2023/6/19漏洞等级中危
MPS编号MPS-okys-m9aiCVE编号CVE-2023-34602漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的基于代码生成的快速开发平台。受影响版本中,由于 SystemApiController#queryTableDictItemsByCode 方法未对用户可控的 text 参数进行过滤,当 JeecgBoot 开启 sys/api/queryTableDictItemsByCode api接口时(默认不开启),具有登录权限攻击者可利用该漏洞获取数据库中的敏感信息。
用户可参考官方文档配置黑名单缓解此漏洞:https://help.jeecg.com/java/java/config/sqlblacklist.html 。
参考链接:https://www.oscs1024.com/hd/MPS-okys-m9ai
GitHub 官方库描述
代码中存在SQL注入风险。虽然代码中增加了SQL注入过滤功能,但我们在测试过程中发现,访问queryTableDictItemsByCode method类中的org.jeecg.modules.api.controller.SystemApiController仍然可以从数据库表中获取所需的数据,例如从sys_user表中获取用户名、密码、salt值等。请参考提供的URL截图,其中“–”符号用于注释掉后续的SQL语句。造成这种情况的主要原因是MyBatis中与${XXX}相关的SQL注入风险。
参考链接:https://github.com/jeecgboot/jeecg-boot/issues/4983

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.jeecgframework.boot:jeecg-boot-base-core@[2.2.0, 3.5.2)更新升级org.jeecgframework.boot:jeecg-boot-base-core到 3.5.2 或更高版本
缓解措施通过配置黑名单对sql语句中的表名和字段名进行过滤:https://help.jeecg.com/java/java/config/sqlblacklist.html
参考链接:https://www.oscs1024.com/hd/MPS-okys-m9ai

GitHub 官方库平台影响范围和处置方案

影响范围处置方式处置方法
3.5.1以及之前的所有版本暂无暂无
参考链接:https://github.com/jeecgboot/jeecg-boot/issues/4983

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-okys-m9ai

https://nvd.nist.gov/vuln/detail/CVE-2023-34602

https://github.com/jeecgboot/jeecg-boot/issues/4983

https://github.com/jeecgboot/jeecg-boot/commit/dd7bf104e7ed59142909567ecd004335c3442ec5

https://github.com/jeecgboot/jeecg-boot/issues/4983

(0)
上一篇 2023年8月31日 下午4:05
下一篇 2023年9月1日 上午10:14

相关推荐

  • WPS Office Excel 远程代码执行 (CVE-2023-31275)

    漏洞类型 使用未经初始化的变量 发现时间 2023-11-28 漏洞等级 高危 MPS编号 MPS-ar5t-2oui CVE编号 CVE-2023-31275 漏洞影响广度 广 漏洞危害 OSCS 描述 WPS Office软件是由金山办公软件股份有限公司自主研发的一款办公软件套装。 受影响版本中在处理Excel文件中的Data元素时存在未初始化指针使用漏…

    2023年11月29日
    0
  • SugarCRM 存在二阶PHP对象注入漏洞 (CVE-2023-35810)

    漏洞类型 代码注入 发现时间 2023/6/19 漏洞等级 高危 MPS编号 MPS-lf2x-y6h4 CVE编号 CVE-2023-35810 漏洞影响广度 一般 漏洞危害 OSCS 描述 SugarCRM 是一款开源的客户关系管理(CRM)软件。受影响版本中,由于缺少输入验证,DocuSign 模块中存在二阶 PHP 对象注入漏洞。具有管理员权限的攻击…

    2023年8月30日
    0
  • Atlassian Confluence 权限提升漏洞 (CVE-2023-22515)

    漏洞类型 输入验证不恰当 发现时间 2023-10-04 漏洞等级 严重 MPS编号 MPS-2023-0016 CVE编号 CVE-2023-22515 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Confluence Data Center 和 Confluence Ser…

    2023年10月9日
    0
  • LangChain langchain-experimental 任意代码执行 (CVE-2024-27444)

    漏洞类型 代码注入 发现时间 2024-02-27 漏洞等级 高危 MPS编号 MPS-1t8v-pu7m CVE编号 CVE-2024-27444 漏洞影响广度 广 漏洞危害 OSCS 描述 LangChain Experimental 在 pal_chain/base.py 中未禁止对特定Python属性的访问,这些属性包括__import__、__su…

    2024年2月27日
    0
  • LangChain 远程代码执行漏洞 (CVE-2024-28088)

    漏洞类型 相对路径遍历 发现时间 2024-03-04 漏洞等级 中危 MPS编号 MPS-o9uw-a2dr CVE编号 CVE-2024-28088 漏洞影响广度 小 漏洞危害 OSCS 描述 LangChain是一个旨在帮助开发人员使用语言模型构建端到端的应用程序的框架,支持配置不同的链调用。langchain-experimental是一个用于研究和…

    2024年3月6日
    0