高危 MEDIAWIKI UP TO 1.27.3/1.28.2/1.29.1 FILE DOWNLOAD API.PHP REFLECTED INJECTION
CVE编号
CVE-2017-8809利用情况
EXP 已公开补丁情况
官方补丁披露时间
2017-11-15漏洞描述
MediaWiki是美国维基媒体(Wikimedia)基金会和MediaWiki志愿者共同开发维护的一套自由免费的基于网络的Wiki引擎,它可用于部署内部的知识管理和内容管理系统。 MediaWiki 1.27.4之前的版本、1.28.3之前的1.28.x版本和1.29.2之前的1.29.x版本中的api.php文件存在文件下载漏洞。攻击者可利用该漏洞使‘api.php’脚本下载含有shell命令的文件。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.wikimedia.org/pipermail/mediawiki-announce/2017-November/000216.html
参考链接 |
|
---|---|
http://www.securitytracker.com/id/1039812 | |
https://lists.wikimedia.org/pipermail/mediawiki-announce/2017-November/000216.html | |
https://www.debian.org/security/2017/dsa-4036 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | mediawiki | mediawiki | * | Up to (including) 1.27.3 | |||||
运行在以下环境 | |||||||||
应用 | mediawiki | mediawiki | 1.28.0 | - | |||||
运行在以下环境 | |||||||||
应用 | mediawiki | mediawiki | 1.28.1 | - | |||||
运行在以下环境 | |||||||||
应用 | mediawiki | mediawiki | 1.28.2 | - | |||||
运行在以下环境 | |||||||||
应用 | mediawiki | mediawiki | 1.29.0 | - | |||||
运行在以下环境 | |||||||||
应用 | mediawiki | mediawiki | 1.29.1 | - | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 9.0 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | mediawiki | * | Up to (excluding) 1:1.27.4-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | mediawiki | * | Up to (excluding) 1:1.27.4-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | mediawiki | * | Up to (excluding) 1:1.27.4-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | mediawiki | * | Up to (excluding) 1:1.27.4-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | mediawiki | * | Up to (excluding) 1.27.4-1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | mediawiki | * | Up to (excluding) 1.27.4-1 | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-74 | 输出中的特殊元素转义处理不恰当(注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论