Apache Unomi context.json 远程代码执行漏洞

admin 2023-11-25 01:22:04 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
严重 Apache Unomi context.json 远程代码执行漏洞

CVE编号

CVE-2020-13942

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2020-11-25
漏洞描述
Apache Unomi是一个Java开源数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。 在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码执行。
解决建议
升级至安全版本。
参考链接
http://unomi.apache.org./security/cve-2020-13942.txt
http://www.openwall.com/lists/oss-security/2020/11/24/5
https://advisory.checkmarx.net/advisory/CX-2020-4284
https://lists.apache.org/thread.html/r08a4057ff7196b8880117edaa4b6207cbd36ed6...
https://lists.apache.org/thread.html/r4a8fa91836687eaca42b5420a778ca8c8fd3a37...
https://lists.apache.org/thread.html/r4a8fa91836687eaca42b5420a778ca8c8fd3a37...
https://lists.apache.org/thread.html/r79672c25e0ef9bb4b9148376281200a8e61c6d5...
https://lists.apache.org/thread.html/rcb6d2eafcf15def433aaddfa06738e5faa5060c...
https://lists.apache.org/thread.html/rcb6d2eafcf15def433aaddfa06738e5faa5060c...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache unomi * From (including) 1.5.0 Up to (excluding) 1.5.2
阿里云评分 9.3
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-74 输出中的特殊元素转义处理不恰当(注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0