Fides Webserver Jinja 电子邮件模板引擎中的 SSTI 远程代码执行漏洞 (CVE-2024-45053)

admin 2024-09-09 03:10:43 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Fides Webserver Jinja 电子邮件模板引擎中的 SSTI 远程代码执行漏洞 (CVE-2024-45053)

CVE编号

CVE-2024-45053

利用情况

暂无

补丁情况

N/A

披露时间

2024-09-05
漏洞描述
Fides是一个开源的隐私工程平台。在版本2.19.0至版本2.44.0之前,电子邮件模板功能使用Jinja2,但没有进行适当的输入清理或渲染环境限制,这允许特权用户进行服务器端模板注入,进而实现远程代码执行。特权用户指的是具有默认“所有者”或“贡献者”角色的管理界面用户,他们可以升级访问权限并在底层Fides Web服务器容器上执行代码,该容器执行Jinja模板渲染功能。该漏洞已在Fides版本“2.44.0”中得到修复。建议用户升级到该版本或更高版本以保护其系统免受这一威胁。没有替代的解决方案。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/ethyca/fides/commit/829cbd9cb5ef9c814fbac1ed6800e8d939d359c5
https://github.com/ethyca/fides/security/advisories/GHSA-c34r-238x-f7qx
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 ethyca fides * From (including) 2.19.0 Up to (excluding) 2.44.0
CVSS3评分 7.2
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 高
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
CWE-94 对生成代码的控制不恰当(代码注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0