Apache Unomi远程命令执行漏洞(CVE-2020-13942 )

Apache Unomi是一个Java开源客户数据平台,存在远程命令执行漏洞(CVE-2020-13942),影响版本低于1.5.2。攻击者可利用OGNL或MVEL表达式注入,执行任意代码。虽然1.5.1版本尝试通过SecureFilteringClassLoader修复,但仍有安全绕过可能,导致RCE。本文介绍了漏洞详情、影响范围、分析及利用过程。
摘要由CSDN通过智能技术生成

Apache Unomi远程命令执行漏洞(CVE-2020-13942)

漏洞详情:

Apache Unomi是一个Java开源客户数据平台,是用来管理客户和访问者的数据,并个性化客户体验。由于Apache Unomi允许远程攻击者使用包含任意类的MVEL和OGNL表达式发送恶意请求,最终可导致攻击者使用Unomi应用程序权限远程执行代码。

影响版本:

Apache Unomi < 1.5.2

漏洞分析:

 Unomi依赖于诸如OGNL或MVEL之类的表达式语言在1.5.1之前的版本中,攻击者通过注入可以对Unomi进行RCE的攻击(CVE-2020-11975)。攻击者能够通过发送单个请求在Unomi服务器上执行任意代码和OS命令。该漏洞补丁中引入了SecureFilteringClassLoader函数,该函数依赖allowlist和blocklist检查表达式中使用的类。SecureFilteringClassLoader依赖这样一个不正确的假设:MVEL和OGNL表达式中的每个类都是使用ClassLoader类的loadClass()方法加载的。SecureFilteringClassLoader覆盖了ClassLoader loadClass方法,并引入了allowlist和blocklist检

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值