漏洞类型 | 路径遍历 | 发现时间 | 2023/5/31 | 漏洞等级 | 高危 |
MPS编号 | MPS-65b9-qpxd | CVE编号 | CVE-2023-2984 | 漏洞影响广度 | 一般 |
漏洞危害
OSCS 描述 |
pimcore/pimcore 是一个开源的多功能企业级内容管理系统 (CMS) 和数据管理平台。pimcore/pimcore 10.5.22版本之前版本中由于 Pimcore 类中未对用户传入的 pimcore_log 正确过滤,远程攻击者可以构造的 pimcore_log 参数(如:\..\filename)覆盖或修改敏感文件,并导致潜在的拒绝服务攻击。 参考链接:https://www.oscs1024.com/hd/MPS-65b9-qpxd |
Huntr 描述 |
CMS中存在路径遍历漏洞,允许攻击者通过操纵pimcore_log参数覆盖或修改敏感文件。这可能导致潜在的拒绝服务——密钥文件覆盖。 参考链接:https://huntr.dev/bounties/5df8b951-e2f1-4548-a7e3-601186e1b191/ |
影响范围及处置方案
OSCS 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
pimcore/pimcore@[2.2.0, 10.5.22) | 升级 | 将组件 pimcore/pimcore 升级至 10.5.22 及以上版本 |
参考链接:https://www.oscs1024.com/hd/MPS-65b9-qpxd |
Huntr 平台影响范围和处置方案
影响范围 | 处置方式 | 处置方法 |
pimcore/pimcore 10.5.21 | 缓解措施 | 详细请见https://huntr.dev/bounties/5df8b951-e2f1-4548-a7e3-601186e1b191/ |
参考链接:https://huntr.dev/bounties/5df8b951-e2f1-4548-a7e3-601186e1b191/ |
排查方式
方式1:使用漏洞检测CLI工具来排查 使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html |
方式2:使用漏洞检测IDEA插件排查 使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html |
方式3:接入GitLab进行漏洞检测排查 使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html |
更多排查方式:https://www.murphysec.com/docs/faqs/integration/ |
本文参考链接
https://www.oscs1024.com/hd/MPS-65b9-qpxd
https://nvd.nist.gov/vuln/detail/CVE-2023-2984
https://github.com/pimcore/pimcore/commit/e8dbc4da58ae86618bceb67ed35ce23e5e54d2ed
https://huntr.dev/bounties/5df8b951-e2f1-4548-a7e3-601186e1b191/