JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)

JeecgBoot <=3.5.1 存在sql注入漏洞 ( CVE-2023-34602)
漏洞类型SQL注入发现时间2023/6/19漏洞等级中危
MPS编号MPS-okys-m9aiCVE编号CVE-2023-34602漏洞影响广度广

漏洞危害

OSCS 描述
JeecgBoot 是一款开源的基于代码生成的快速开发平台。受影响版本中,由于 SystemApiController#queryTableDictItemsByCode 方法未对用户可控的 text 参数进行过滤,当 JeecgBoot 开启 sys/api/queryTableDictItemsByCode api接口时(默认不开启),具有登录权限攻击者可利用该漏洞获取数据库中的敏感信息。
用户可参考官方文档配置黑名单缓解此漏洞:https://help.jeecg.com/java/java/config/sqlblacklist.html 。
参考链接:https://www.oscs1024.com/hd/MPS-okys-m9ai
GitHub 官方库描述
代码中存在SQL注入风险。虽然代码中增加了SQL注入过滤功能,但我们在测试过程中发现,访问queryTableDictItemsByCode method类中的org.jeecg.modules.api.controller.SystemApiController仍然可以从数据库表中获取所需的数据,例如从sys_user表中获取用户名、密码、salt值等。请参考提供的URL截图,其中“–”符号用于注释掉后续的SQL语句。造成这种情况的主要原因是MyBatis中与${XXX}相关的SQL注入风险。
参考链接:https://github.com/jeecgboot/jeecg-boot/issues/4983

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.jeecgframework.boot:jeecg-boot-base-core@[2.2.0, 3.5.2)更新升级org.jeecgframework.boot:jeecg-boot-base-core到 3.5.2 或更高版本
缓解措施通过配置黑名单对sql语句中的表名和字段名进行过滤:https://help.jeecg.com/java/java/config/sqlblacklist.html
参考链接:https://www.oscs1024.com/hd/MPS-okys-m9ai

GitHub 官方库平台影响范围和处置方案

影响范围处置方式处置方法
3.5.1以及之前的所有版本暂无暂无
参考链接:https://github.com/jeecgboot/jeecg-boot/issues/4983

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-okys-m9ai

https://nvd.nist.gov/vuln/detail/CVE-2023-34602

https://github.com/jeecgboot/jeecg-boot/issues/4983

https://github.com/jeecgboot/jeecg-boot/commit/dd7bf104e7ed59142909567ecd004335c3442ec5

https://github.com/jeecgboot/jeecg-boot/issues/4983

(0)
上一篇 2023年8月31日 下午4:05
下一篇 2023年9月1日 上午10:14

相关推荐

  • Apache Ozone 身份验证不当漏洞 (CVE-2023-39196)

    漏洞类型 身份验证不当 发现时间 2024-02-08 漏洞等级 中危 MPS编号 MPS-p28e-s1h5 CVE编号 CVE-2023-39196 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache Ozone 是用于 Hadoop 和云原生的分布式对象存储系统。 Apache Ozone 1.2.0至1.3.0版本存在身份验证不当漏洞,该漏洞允…

    2024年2月8日
    0
  • 腾讯QQ Windows版客户端1-click远程代码执行风险 (MPS-0z86-njh3) [有POC]

    漏洞类型 从非可信控制范围包含功能例程 发现时间 2023-08-21 漏洞等级 高危 MPS编号 MPS-0z86-njh3 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 QQ 是一个多平台即时通信软件。QQ Windows版客户端 9.7.15之前版本中存在逻辑设计缺陷,当消息中包含引用的文件时,直接点击即完成下载和打开操作,缺…

    2023年8月22日
    0
  • Apache Airflow 配置文件敏感信息泄漏 (CVE-2023-35005)

    漏洞类型 未授权敏感信息泄露 发现时间 2023/6/19 漏洞等级 低危 MPS编号 MPS-0dkb-4v51 CVE编号 CVE-2023-35005 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的平台,可用于开发、调度和监控批处理工作流。在 Apache Airflow 受影响版本中。当配置文件中存在敏感信息…

    2023年8月30日
    0
  • Stirling-PDF < 1.1.0 SSRF漏洞

    【高危】Stirling-PDF < 1.1.0 SSRF漏洞 漏洞描述 Stirling-PDF是一款开源的、功能强大的Web应用程序,为用户提供了一系列处理PDF文件的工具,如格式转换、页面编辑、合并与拆分等。受影响版本中,HTML 转 PDF 功能未校验 等标签的 src URL,攻击者可提交含内网或特定地址的 HTML 文件,使服务器发起未授权…

    2025年8月13日
    0
  • JumpServer 目录穿越漏洞 (CVE-2023-42819)

    漏洞类型 相对路径遍历 发现时间 2023-09-27 漏洞等级 中危 MPS编号 MPS-dw07-ztm9 CVE编号 CVE-2023-42819 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在JumpServer受影响版本中,由于在api/playbook.py文件直接使用os.path.join对file…

    2023年9月28日
    0