Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)

Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)
漏洞类型反序列化发现时间2023/6/13漏洞等级高危
MPS编号MPS-y8rd-wenbCVE编号CVE-2023-34212漏洞影响广度一般

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。
Apache NiFi 1.8.0 至 1.21.0 版本中,由于 JndiJmsConnectionFactoryProvider 控制器服务允许已授权的用户配置 URL 和库属性,经过身份验证的攻击者可在 ConnectionFactory 中将 JndiJmsConnectionFactoryProvider 的 JMS 连接地址配置为恶意的 JNDI 服务器,通过反序列化恶意构造的数据远程执行恶意代码。用户可通过升级至 NiFi 1.22.0版本或在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能缓解此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb
Apache pony mail 描述
Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许经过身份验证和授权的用户配置 URL 和库属性,从而能够从远程位置反序列化不受信任的数据。该解析验证 JNDI URL 并将位置限制为一组允许的方案。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.apache.nifi:nifi@[1.8.0, 1.22.0)缓解措施在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能
更新将 org.apache.nifi:nifi 升级至 1.22.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb

Apache pony mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache NiFi 1.8.0 – 1.21.0缓解措施升级到 NiFi 1.22.0 会在默认配置中禁用 JNDI URL 的 LDAP。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-y8rd-wenb

https://nvd.nist.gov/vuln/detail/CVE-2023-34212

https://issues.apache.org/jira/browse/NIFI-11614

https://github.com/apache/nifi/pull/7313

https://github.com/apache/nifi/commit/3fcb82ee4509d1ad73893d8dca003be6d086c5d6

https://nifi.apache.org/security.html#CVE-2023-34212

(0)
上一篇 2023年8月30日 下午2:42
下一篇 2023年8月30日 下午2:58

相关推荐

  • NPM组件 @angular_devkit/architect 等窃取主机敏感信息

    【高危】NPM组件 @angular_devkit/architect 等窃取主机敏感信息 漏洞描述 当用户安装受影响版本的 @angular_devkit/architect 等NPM组件包时会窃取用户的主机名、用户名、IP地址信息并发送到攻击者可控的服务器地址。 MPS编号 MPS-b43a-1vwt 处置建议 强烈建议修复 发现时间 2025-08-1…

    2025年8月21日
    0
  • mysql2 readCodeFor 远程代码执行漏洞 (CVE-2024-21508)

    漏洞类型 代码注入 发现时间 2024-04-11 漏洞等级 严重 MPS编号 MPS-3gmx-vbwq CVE编号 CVE-2024-21508 漏洞影响广度 广 漏洞危害 OSCS 描述 mysql2 是一个 Node.js 中用于与 MySQL 数据库进行交互的软件包。 mysql2 软件包中存在远程代码执行漏洞。由于 readCodeFor 函数未…

    漏洞 2024年4月15日
    0
  • Atlassian Bitbucket 远程代码执行漏洞 (CVE-2023-22513)

    漏洞类型 输入验证不恰当 发现时间 2023-09-20 漏洞等级 高危 MPS编号 MPS-2023-0013 CVE编号 CVE-2023-22513 漏洞影响广度 广 漏洞危害 OSCS 描述 Atlassian Bitbucket 是澳大利亚Atlassian公司的一款Git代码托管解决方案。 在Bitbucket Server 和 Data Cen…

    2023年9月21日
    0
  • MinIO 权限提升漏洞 (CVE-2024-24747)

    漏洞类型 权限管理不当 发现时间 2024-02-01 漏洞等级 高危 MPS编号 MPS-80no-taj1 CVE编号 CVE-2024-24747 漏洞影响广度 广 漏洞危害 OSCS 描述 MinIO是一个高性能对象存储服务。 Minio中创建访问密钥时权限继承存在问题。创建新的访问密钥会继承其父密钥对s3:*和admin:*的操作权限,如果在访问密…

    2024年2月2日
    0
  • Atlassian Confluence Data Center/Server 模板注入漏洞 (CVE-2023-22522)

    漏洞类型 代码注入 发现时间 2023-12-06 漏洞等级 严重 MPS编号 MPS-2023-0023 CVE编号 CVE-2023-22522 漏洞影响广度 一般 漏洞危害 OSCS 描述 Confluence 是由Atlassian公司开发的企业协作和文档管理工具。 Atlassian Confluence Data Center/Server 受影…

    2023年12月8日
    0