Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)

Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)
漏洞类型反序列化发现时间2023/6/13漏洞等级高危
MPS编号MPS-y8rd-wenbCVE编号CVE-2023-34212漏洞影响广度一般

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。
Apache NiFi 1.8.0 至 1.21.0 版本中,由于 JndiJmsConnectionFactoryProvider 控制器服务允许已授权的用户配置 URL 和库属性,经过身份验证的攻击者可在 ConnectionFactory 中将 JndiJmsConnectionFactoryProvider 的 JMS 连接地址配置为恶意的 JNDI 服务器,通过反序列化恶意构造的数据远程执行恶意代码。用户可通过升级至 NiFi 1.22.0版本或在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能缓解此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb
Apache pony mail 描述
Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许经过身份验证和授权的用户配置 URL 和库属性,从而能够从远程位置反序列化不受信任的数据。该解析验证 JNDI URL 并将位置限制为一组允许的方案。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.apache.nifi:nifi@[1.8.0, 1.22.0)缓解措施在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能
更新将 org.apache.nifi:nifi 升级至 1.22.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb

Apache pony mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache NiFi 1.8.0 – 1.21.0缓解措施升级到 NiFi 1.22.0 会在默认配置中禁用 JNDI URL 的 LDAP。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-y8rd-wenb

https://nvd.nist.gov/vuln/detail/CVE-2023-34212

https://issues.apache.org/jira/browse/NIFI-11614

https://github.com/apache/nifi/pull/7313

https://github.com/apache/nifi/commit/3fcb82ee4509d1ad73893d8dca003be6d086c5d6

https://nifi.apache.org/security.html#CVE-2023-34212

(0)
上一篇 2023年8月30日 下午2:42
下一篇 2023年8月30日 下午2:58

相关推荐

  • Google Chrome WebP堆缓冲区溢出漏洞 (CVE-2023-4863)

    漏洞类型 堆缓冲区溢出 发现时间 2023-09-12 漏洞等级 高危 MPS编号 MPS-zvmn-67l1 CVE编号 CVE-2023-4863 漏洞影响广度 广 漏洞危害 OSCS 描述 Webp是由Google公司推出的一种全新的图片文件格式,同时支持有损压缩与无损压缩。 在受影响版本中,由于在Webp的逻辑处理中没有正确实现哈夫曼表,BuildH…

    2023年9月13日
    0
  • MyBatis Plus<=3.5.6 存在SQL注入漏洞 (CVE-2024-35548)

    漏洞类型 SQL注入 发现时间 2024-05-29 漏洞等级 高危 MPS编号 MPS-mg7u-bw9p CVE编号 CVE-2024-35548 漏洞影响广度 漏洞危害 OSCS 描述 MyBatis Plus 是 MyBatis 的增强工具,用于简化数据库开发,提高开发效率。 受影响版本中,由于 UpdateWrapper 类未对用户可控的参数进行过…

    漏洞 2024年5月30日
    0
  • Babel 插件任意代码执行漏洞漏洞【Poc公开】 (CVE-2023-45133)

    漏洞类型 不完整的黑名单 发现时间 2023-10-13 漏洞等级 严重 MPS编号 MPS-avb9-j50z CVE编号 CVE-2023-45133 漏洞影响广度 广 漏洞危害 OSCS 描述 Babel 是开源的 JavaScript 编译器。 当使用依赖 path.evaluate() 或 path.evaluateTruthy()方法的插件编译攻…

    2023年10月14日
    0
  • JEECG jeecgFormDemoController接口存在任意代码执行漏洞 (CVE-2023-49442)

    漏洞类型 反序列化 发现时间 2024-01-04 漏洞等级 严重 MPS编号 MPS-o8a2-7rik CVE编号 CVE-2023-49442 漏洞影响广度 小 漏洞危害 OSCS 描述 JEECG(J2EE Code Generation) 是开源的代码生成平台,最新 4.0 版本发布于 2019年8月5日,目前已停止维护。 JEECG 4.0及之前…

    2024年1月5日
    0
  • NPM组件 @capacitor-bmo/biometric 等窃取主机敏感信息

    【高危】NPM组件 @capacitor-bmo/biometric 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @capacitor-bmo/biometric 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-ulta-dq1b 处置建议 强烈建议修复 发现时间 2025-08-17 …

    2025年8月21日
    0