通过 CKAN 扩展 (SSRF) 可能访问敏感 URL (CVE-2024-43371)

admin 2024-08-23 00:23:19 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
通过 CKAN 扩展 (SSRF) 可能访问敏感 URL (CVE-2024-43371)

CVE编号

CVE-2024-43371

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-21
漏洞描述
CKAN是一个开源的数据管理系统,用于支持数据中心和门户。CKAN有许多插件,包括XLoader、DataPusher、资源代理和ckanext-archiver等。这些插件通过下载本地或远程文件的内容来执行某些操作(例如,推送到数据存储、流式传输内容或保存本地副本)。它们均使用资源URL,目前没有对可以请求的URL进行任何检查。这意味着恶意(或不了解情况的)用户可能会创建一个资源,其URL指向他们不应访问的位置,以便上述工具之一可以检索它(这被称为服务器端请求伪造)。想要防止这类攻击的用户可以采用以下一种或多种方法:(1)使用Squid等单独的HTTP代理,根据需要允许/阻止IP、域名等,并通过ckan.download_proxy配置选项使CKAN扩展了解此设置。(2)实施自定义防火墙规则,以防止访问受限资源。(3)在资源URL字段上使用自定义验证器来阻止/允许某些域名或IP。上述所有最新版本的插件都支持ckan.download_proxy设置。资源代理插件对此设置的支持包含在CKAN 2.10.5和2.11.0中。
解决建议
"将组件 ckan 升级至 2.10.5 及以上版本"
参考链接
https://github.com/ckan/ckan/security/advisories/GHSA-g9ph-j5vj-f8wm
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-21690利用情况 暂无补丁情况 N/A披露时间 2024-08-22漏洞描述Confluence Data Cente
评论:0   参与:  0