Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)

Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)
漏洞类型反序列化发现时间2023/6/13漏洞等级高危
MPS编号MPS-y8rd-wenbCVE编号CVE-2023-34212漏洞影响广度一般

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。
Apache NiFi 1.8.0 至 1.21.0 版本中,由于 JndiJmsConnectionFactoryProvider 控制器服务允许已授权的用户配置 URL 和库属性,经过身份验证的攻击者可在 ConnectionFactory 中将 JndiJmsConnectionFactoryProvider 的 JMS 连接地址配置为恶意的 JNDI 服务器,通过反序列化恶意构造的数据远程执行恶意代码。用户可通过升级至 NiFi 1.22.0版本或在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能缓解此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb
Apache pony mail 描述
Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许经过身份验证和授权的用户配置 URL 和库属性,从而能够从远程位置反序列化不受信任的数据。该解析验证 JNDI URL 并将位置限制为一组允许的方案。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.apache.nifi:nifi@[1.8.0, 1.22.0)缓解措施在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能
更新将 org.apache.nifi:nifi 升级至 1.22.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb

Apache pony mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache NiFi 1.8.0 – 1.21.0缓解措施升级到 NiFi 1.22.0 会在默认配置中禁用 JNDI URL 的 LDAP。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-y8rd-wenb

https://nvd.nist.gov/vuln/detail/CVE-2023-34212

https://issues.apache.org/jira/browse/NIFI-11614

https://github.com/apache/nifi/pull/7313

https://github.com/apache/nifi/commit/3fcb82ee4509d1ad73893d8dca003be6d086c5d6

https://nifi.apache.org/security.html#CVE-2023-34212

(0)
上一篇 2023年8月30日 下午2:42
下一篇 2023年8月30日 下午2:58

相关推荐

  • Apache Airflow 存在Kubernetes配置文件泄露风险 (CVE-2023-51702)

    漏洞类型 日志敏感信息泄露 发现时间 2024-01-24 漏洞等级 中危 MPS编号 MPS-9l6b-gqsm CVE编号 CVE-2023-51702 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Airflow 是一个开源的工作流自动化平台,Apache Airflow CNCF Kubernetes provider 是给 Airflo…

    2024年1月25日
    0
  • GitLab 角色权限提升漏洞 (CVE-2024-1250)

    漏洞类型 权限管理不当 发现时间 2024-02-13 漏洞等级 中危 MPS编号 MPS-fspd-zg1w CVE编号 CVE-2024-1250 漏洞影响广度 广 漏洞危害 OSCS 描述 GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。 由于在分配组访问令牌权限时权限分配不当,导致当用户被分配了具有manage_group_a…

    2024年2月16日
    0
  • NPM组件 textlocal-messenger 等窃取主机敏感信息

    【高危】NPM组件 textlocal-messenger 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 textlocal-messenger 等NPM组件包时会窃取用户的主机名、用户名、工作目录、IP地址等信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-axvb-j3o1 处置建议 强烈建议修复 发现时间 2025-07-08 投毒仓库…

    2025年7月9日
    0
  • 泛微 e-cology9 存在任意用户登录漏洞

    漏洞类型 身份验证不当 发现时间 2023/5/16 漏洞等级 高危 MPS编号 MPS-qj5s-7z0o CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微e-cology9部分版本中存在前台任意用户登录漏洞,由于系统默认配置固定密钥进行用户身份验证。当存在/m…

    2023年8月31日
    0
  • runc <1.2.0-rc.1 systemd属性注入漏洞 (CVE-2024-3154)

    漏洞类型 命令注入 发现时间 2024-04-27 漏洞等级 高危 MPS编号 MPS-617x-mejs CVE编号 CVE-2024-3154 漏洞影响广度 一般 漏洞危害 OSCS 描述 CRI-O 是一款开源的、用于Kubernetes系统的轻量级容器运行时环境,runc 是 CRI-O 中用于创建和运行容器的工具。 runc 受影响版本中由于未对 …

    漏洞 2024年4月28日
    0