JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)

JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)
漏洞类型SQL注入发现时间2023/6/19漏洞等级中危
MPS编号MPS-okys-m9aiCVE编号CVE-2023-34602漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的基于代码生成的快速开发平台。受影响版本中,由于 SystemApiController#queryTableDictItemsByCode 方法未对用户可控的 text 参数进行过滤,当 JeecgBoot 开启 sys/api/queryTableDictItemsByCode api接口时(默认不开启),具有登录权限攻击者可利用该漏洞获取数据库中的敏感信息。
用户可参考官方文档配置黑名单缓解此漏洞:https://help.jeecg.com/java/java/config/sqlblacklist.html 。
参考链接:https://www.oscs1024.com/hd/MPS-okys-m9ai
GitHub 官方库描述
代码中存在SQL注入风险。虽然代码中增加了SQL注入过滤功能,但我们在测试过程中发现,访问queryTableDictItemsByCode method类中的org.jeecg.modules.api.controller.SystemApiController仍然可以从数据库表中获取所需的数据,例如从sys_user表中获取用户名、密码、salt值等。请参考提供的URL截图,其中“–”符号用于注释掉后续的SQL语句。造成这种情况的主要原因是MyBatis中与${XXX}相关的SQL注入风险。
参考链接:https://github.com/jeecgboot/jeecg-boot/issues/4983

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.jeecgframework.boot:jeecg-boot-base-core@[2.2.0, 3.5.2)更新升级org.jeecgframework.boot:jeecg-boot-base-core到 3.5.2 或更高版本
缓解措施通过配置黑名单对sql语句中的表名和字段名进行过滤:https://help.jeecg.com/java/java/config/sqlblacklist.html
参考链接:https://www.oscs1024.com/hd/MPS-okys-m9ai

GitHub 官方库平台影响范围和处置方案

影响范围处置方式处置方法
3.5.1以及之前的所有版本暂无暂无
参考链接:https://github.com/jeecgboot/jeecg-boot/issues/4983

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-okys-m9ai

https://nvd.nist.gov/vuln/detail/CVE-2023-34602

https://github.com/jeecgboot/jeecg-boot/issues/4983

https://github.com/jeecgboot/jeecg-boot/commit/dd7bf104e7ed59142909567ecd004335c3442ec5

https://github.com/jeecgboot/jeecg-boot/issues/4983

(0)
上一篇 2023年8月31日 下午4:05
下一篇 2023年9月1日 上午10:14

相关推荐

  • ethyca-fides SSRF 漏洞 (CVE-2023-46124)

    漏洞类型 SSRF 发现时间 2023-10-24 漏洞等级 低危 MPS编号 MPS-4qzm-s5ug CVE编号 CVE-2023-46124 漏洞影响广度 漏洞危害 OSCS 描述 Fides是一个隐私工程平台,用于管理运行时环境中数据隐私请求的履行,以及在代码中执行隐私法规。 Fides允许以 ZIP 文件格式上传包含YAML 格式的配置文件和数据…

    2023年10月24日
    0
  • Redis Labs Redis 安全漏洞 (CVE-2023-45145)

    漏洞类型 将资源暴露给错误范围 发现时间 2023-10-21 漏洞等级 低危 MPS编号 MPS-uq0s-fvxa CVE编号 CVE-2023-45145 漏洞影响广度 广 漏洞危害 OSCS 描述 Redis是一款将数据存储在磁盘上的内存数据库。 在受影响版本中,Redis在启动时会在Unix socket上监听连接,然后根据用户提供的配置来调整权限…

    2023年10月21日
    0
  • GeoServer 文件上传漏洞 (CVE-2023-51444)

    漏洞类型 任意文件上传 发现时间 2024-03-20 漏洞等级 高危 MPS编号 MPS-k1cj-eg7w CVE编号 CVE-2023-51444 漏洞影响广度 广 漏洞危害 OSCS 描述 GeoServer是一个用Java编写的开源软件服务器,允许用户共享和编辑地理空间数据。 GeoServer受影响版本中存在任意文件上传漏洞。由于未验证用户输入的…

    2024年3月21日
    0
  • Google Chrome <116.0.5845.96 任意文件读取漏洞【poc已公开】 (CVE-2023-4357)

    漏洞类型 输入验证不恰当 发现时间 2023-11-17 漏洞等级 中危 MPS编号 MPS-cv7p-l1wh CVE编号 CVE-2023-4357 漏洞影响广度 广 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器。 Google Chrome 在116.0.5845.96版本之前,默认使用的xsl库调用do…

    2023年11月17日
    0
  • LangChain langchain-experimental 任意代码执行 (CVE-2024-27444)

    漏洞类型 代码注入 发现时间 2024-02-27 漏洞等级 高危 MPS编号 MPS-1t8v-pu7m CVE编号 CVE-2024-27444 漏洞影响广度 广 漏洞危害 OSCS 描述 LangChain Experimental 在 pal_chain/base.py 中未禁止对特定Python属性的访问,这些属性包括__import__、__su…

    2024年2月27日
    0