中危 OpenOLAT 路径遍历漏洞
CVE编号
CVE-2021-39180利用情况
暂无补丁情况
官方补丁披露时间
2021-09-01漏洞描述
OpenOLAT是一个基于网络的电子学习平台,用于教学、学习、评估和交流,一个 LMS,一个学习管理系统。 OpenOLAT 存在路径遍历漏洞,该漏洞源于软件对于上传zip文件没有进行有效的过滤和验证。攻击者使用特别准备的ZIP文件,可以覆盖应用服务器用户(例如tomcat用户)可写入的任何文件。根据配置的不同,这种攻击可能仅限于OpenOlat用户数据目录的文件,但是,如果没有正确设置,这种攻击还可能用于覆盖应用服务器配置文件、java代码甚至操作系统文件。这种攻击可以用来破坏或修改任何OpenOlat文件,甚至可以进行代码执行。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/OpenOLAT/OpenOLAT/security/advisories/GHSA-x95v-2pgj-9x8j受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | frentix | openolat | * | Up to (excluding) 15.3.18 | |||||
运行在以下环境 | |||||||||
应用 | frentix | openolat | * | From (including) 15.4.0 | Up to (excluding) 15.5.3 |
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 普通权限
- 影响范围 全局影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论