Apache Sling Servlets Resolver < 2.11.0 存在路径穿越漏洞(CVE-2024-23673)
CVE编号
CVE-2024-23673利用情况
暂无补丁情况
N/A披露时间
2024-02-06漏洞描述
Apache Sling 是一个基于Java的开源Web框架,Apache Sling Servlets Resolver 负责解析HTTP请求到相应的Servlet或脚本。 由于SlingScriptResolverImpl#findScript只对路径进行了normalize而没有处理多个.的情况(如/../),具有对存储库的写访问权限的用户可以让Sling Servlet Resolver加载上传的脚本(如 JSP、JS 等),从而通过路径穿越执行恶意命令。 在修复版本中,增加了isInvalidPath检查路径,避免路径穿越。解决建议
"将组件 org.apache.sling:org.apache.sling.servlets.resolver 升级至 2.11.0 及以上版本"
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2024/02/06/1 | |
https://lists.apache.org/thread/5zzx8ztwc6tmbwlw80m2pbrp3913l2kl |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 低
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论