Apache NiFi H2驱动存在代码注入漏洞 (CVE-2023-34468)

 Apache NiFi H2驱动存在代码注入漏洞 (CVE-2023-34468)
漏洞类型代码注入发现时间2023/6/13漏洞等级高危
MPS编号MPS-v4am-pz0tCVE编号CVE-2023-34468漏洞影响广度一般

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具,DBCPConnectionPool 和 HikariCPConnectionPool 是两个控制器服务,用于提供对数据库的连接池管理功能。Apache NiFi 受影响版本,由于 DBCPConnectionPool 和 HikariCPConnectionPool 控制器服务未对用户配置的 H2 驱动程序的 URL 字符串进行验证,经过身份验证的攻击者可构造包含恶意负载的 H2 JDBC URL,在目标服务器上执行恶意代码。建议开发者升级到 NiFi 1.22.0版本,该版本在默认配置中禁用 H2 JDBC URL修复此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-v4am-pz0t
Apache pony mail 描述
Apache NiFi 0.0.2 到 1.21.0 中的 DBCPConnectionPool 和 HikariCPConnectionPool 控制器服务允许经过身份验证和授权的用户使用支持自定义代码执行的 H2 驱动程序配置数据库 URL。 该解析验证数据库 URL 并拒绝 H2 JDBC 位置。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34468

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.apache.nifi:nifi@[0.0.2, 1.22.0)补丁官方已发布禁用 H2 JDBC URL的补丁:https://github.com/apache/nifi/commit/6e064a8bdef1cd4f91ea8f42ee16a3675d2f9a9d
参考链接:https://www.oscs1024.com/hd/MPS-v4am-pz0t

Apache pony mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache NiFi 0.0.2 – 1.21.0缓解措施升级到 NiFi 1.22.0 会在默认配置中禁用 H2 JDBC URL
参考链接:https://nifi.apache.org/security.html#CVE-2023-34468

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-v4am-pz0t

https://nvd.nist.gov/vuln/detail/CVE-2023-34468

https://issues.apache.org/jira/browse/NIFI-11653

https://github.com/apache/nifi/commit/6e064a8bdef1cd4f91ea8f42ee16a3675d2f9a9d

https://nifi.apache.org/security.html#CVE-2023-34468

(0)
上一篇 2023年8月30日 下午12:03
下一篇 2023年8月30日 下午2:52

相关推荐

  • curl HSTS长文件名清除内容漏洞 (CVE-2023-46219)

    漏洞类型 敏感信息泄露 发现时间 2023-12-06 漏洞等级 低危 MPS编号 MPS-b3tl-rgea CVE编号 CVE-2023-46219 漏洞影响广度 小 漏洞危害 OSCS 描述 curl 是用于在各种网络协议之间传输数据的命令行工具。 由于curl的Curl_fopen函数保存HSTS 数据的文件名后面添加了一个后缀,创建了一个临时文件,…

    2023年12月7日
    0
  • NPM组件 @beacon-itx/react 等窃取主机敏感信息

    【高危】NPM组件 @beacon-itx/react 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @beacon-itx/react 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-vwdj-qi2a 处置建议 强烈建议修复 发现时间 2025-08-04 投毒仓库 npm…

    2025年8月4日
    0
  • Strapi <4.10.8 敏感信息泄漏漏洞 (CVE-2023-34235) [有POC]

    漏洞类型 未授权敏感信息泄露 发现时间 2023/7/26 漏洞等级 严重 MPS编号 MPS-mxgn-froy CVE编号 CVE-2023-34235 漏洞影响广度 一般 漏洞危害 OSCS 描述 Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。Strapi 4.10.8之前版本中,由于 Knex 查询允许更改…

    2023年8月11日
    0
  • Apache James MIME4J HTTP头注入 (CVE-2024-21742)

    漏洞类型 输入验证不恰当 发现时间 2024-02-28 漏洞等级 低危 MPS编号 MPS-6gi1-v7fp CVE编号 CVE-2024-21742 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache James 提供 在 JVM 上运行的完整、稳定、安全和可扩展的邮件服务器。 当使用MIME4J的DOM来构建消息时,由于不恰当的输入验证,导致了…

    2024年2月28日
    0
  • kimai<=2.1.0 远程代码执行漏洞 (CVE-2023-46245)

    漏洞类型 代码注入 发现时间 2023-10-31 漏洞等级 高危 MPS编号 MPS-yhbf-l7do CVE编号 CVE-2023-46245 漏洞影响广度 一般 漏洞危害 OSCS 描述 Kimai是一个用于记录、管理项目中工时和费用的时间追踪和工时管理应用。通常具有管理员权限的用户可以上传和渲染模板文件。 Kimai中的Twig模板引擎存在服务器端…

    2023年11月1日
    0