Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)

Apache Nifi JMS组件存在JNDI反序列化漏洞 (CVE-2023-34212)
漏洞类型反序列化发现时间2023/6/13漏洞等级高危
MPS编号MPS-y8rd-wenbCVE编号CVE-2023-34212漏洞影响广度一般

漏洞危害

OSCS 描述
Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。
Apache NiFi 1.8.0 至 1.21.0 版本中,由于 JndiJmsConnectionFactoryProvider 控制器服务允许已授权的用户配置 URL 和库属性,经过身份验证的攻击者可在 ConnectionFactory 中将 JndiJmsConnectionFactoryProvider 的 JMS 连接地址配置为恶意的 JNDI 服务器,通过反序列化恶意构造的数据远程执行恶意代码。用户可通过升级至 NiFi 1.22.0版本或在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能缓解此漏洞。
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb
Apache pony mail 描述
Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许经过身份验证和授权的用户配置 URL 和库属性,从而能够从远程位置反序列化不受信任的数据。该解析验证 JNDI URL 并将位置限制为一组允许的方案。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
org.apache.nifi:nifi@[1.8.0, 1.22.0)缓解措施在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能
更新将 org.apache.nifi:nifi 升级至 1.22.0 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-y8rd-wenb

Apache pony mail 平台影响范围和处置方案

影响范围处置方式处置方法
Apache NiFi 1.8.0 – 1.21.0缓解措施升级到 NiFi 1.22.0 会在默认配置中禁用 JNDI URL 的 LDAP。
参考链接:https://nifi.apache.org/security.html#CVE-2023-34212

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-y8rd-wenb

https://nvd.nist.gov/vuln/detail/CVE-2023-34212

https://issues.apache.org/jira/browse/NIFI-11614

https://github.com/apache/nifi/pull/7313

https://github.com/apache/nifi/commit/3fcb82ee4509d1ad73893d8dca003be6d086c5d6

https://nifi.apache.org/security.html#CVE-2023-34212

(0)
上一篇 2023年8月30日 下午2:42
下一篇 2023年8月30日 下午2:58

相关推荐

  • Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞

    【高危】Dataease <2.10.11 PostgreSQL数据源JDBC连接参数绕过漏洞 漏洞描述 DataEase是一款开源的数据可视化分析工具,提供数据分析、图表展示和仪表盘设计功能,广泛应用于企业数据分析场景。受影响版本中,仅对 JDBC 连接字符串中的 socketFactory 和 socketFactoryArg 参数进行黑名单限制,…

    2025年7月1日
    0
  • Google Chrome Navigation模块存在UAF漏洞 (CVE-2023-6112)

    漏洞类型 UAF 发现时间 2023-11-15 漏洞等级 高危 MPS编号 MPS-2wq5-6am8 CVE编号 CVE-2023-6112 漏洞影响广度 一般 漏洞危害 OSCS 描述 Google Chrome 是 Google 公司开发的网页浏览器,Navigation模块是其中负责处理网络通信、响应数据处理和渲染的重要模块。 由于MaybeSta…

    2023年11月16日
    0
  • Apache Tomcat 信息泄露漏洞 (CVE-2024-21733)

    漏洞类型 通过错误消息导致的信息暴露 发现时间 2024-01-19 漏洞等级 中危 MPS编号 MPS-9yx0-38v1 CVE编号 CVE-2024-21733 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Tomcat是一个开源Java Servlet容器和Web服务器,用于运行Java应用程序和动态网页。Coyote是Tomcat的连…

    2024年1月21日
    0
  • 【POC已公开】Oracle WebLogic Server 存在JNDI注入漏洞 (CVE-2024-20931)

    漏洞类型 注入 发现时间 2024-02-06 漏洞等级 高危 MPS编号 MPS-epi6-f7cb CVE编号 CVE-2024-20931 漏洞影响广度 一般 漏洞危害 OSCS 描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。AQjmsInitialContextFactory 是一个允许应用程序使…

    2024年2月7日
    0
  • Metabase 基于H2引擎的远程代码执行漏洞 (CVE-2023-37470) [有POC]

    漏洞类型 代码注入 发现时间 2023/7/31 漏洞等级 严重 MPS编号 MPS-s5nj-29cx CVE编号 CVE-2023-37470 漏洞影响广度 广 漏洞危害 OSCS 描述 Metabase 是一个开源的数据分析和可视化工具。由于 CVE-2023-38646 的补丁(从H2 JDBC连接字符串中删除INIT脚本以防止命令注入)修复不完全,…

    2023年8月11日
    0