Butterfly 在资源处理中存在路径/URL 混淆,导致多个弱点(CVE-2024-47883)
CVE编号
CVE-2024-47883利用情况
暂无补丁情况
N/A披露时间
2024-10-25漏洞描述
MIT Simile OpenRefine fork的Butterfly框架是一个模块化Web应用程序框架。Butterfly框架使用`java.net.URL`类来引用(预期为)本地资源文件,如图像或模板。其工作原理是:“打开连接”到这些URL会打开本地文件。然而,在版本1.2.6之前,如果直接给出一个以“file:/”开头的URL,而预期的是一个相对路径(资源名称),在某些代码路径中也会接受此URL;应用程序会从远程计算机检索文件(如果已指示),并将其视为应用程序代码库的可信部分来使用。这导致了多个漏洞和潜在漏洞。拥有应用程序网络访问权限的攻击者可能会利用它来访问服务器文件系统上的文件(路径遍历)或由附近计算机共享的文件(例如使用SMB的服务器端请求伪造)。如果攻击者能够引导或重定向用户访问属于该应用程序的定制URL,则可能导致在受害者的浏览器中加载攻击者控制的任意JavaScript代码(跨站脚本攻击)。如果应用程序的编写方式使得攻击者可以影响用于模板的资源名称,那么攻击者可能会导致应用程序检索并执行攻击者控制的模板(远程代码执行)。版本1.2.6包含了一个补丁。解决建议
"将组件 org.openrefine.dependencies:butterfly 升级至 1.2.6 及以上版本"
参考链接 |
|
---|---|
https://github.com/OpenRefine/simile-butterfly/commit/537f64bfa72746f8b21d4bd... | |
https://github.com/OpenRefine/simile-butterfly/security/advisories/GHSA-3p8v-... |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-36 | 绝对路径遍历 |
CWE-918 | 服务端请求伪造(SSRF) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论