聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
研究人员指出,开源的状态页面系统 Cachet 中存在多个安全漏洞,可导致攻击者执行任意代码并窃取敏感数据。
Cachet 项目可使用户完成某类任务如列出服务组件、报告安全事件并定制化状态页面的外观等。然而,该软件中存在三个漏洞,可导致用户遭远程接管。
三个漏洞
第一个漏洞 (CVE-2021-39172) 是一个换行注入漏洞,当用户更新实例配置如邮件设置时就会被触发。它可导致攻击者注入新指令修改代码特性的行为,最终导致任意代码执行后果。
第二个漏洞 (CVE-2021-39174) 可导致攻击者提取存储在配置文件中的机密信息,如数据库密码和框架密钥。
研究人员指出第三个漏洞 (CVE-2021-39173) “更加简单“,可导致攻击者在目标实例已被完全配置的情况下仍然更改设置进程。研究人员表示,”如此,攻击者可诱骗 Cachet 实例使用受其控制的任意数据库,最终导致任意代码执行。“
攻击者执行攻击所需做得就是必须以基本权限访问用户账户,而这很容易做到。研究人员认为,通过凭据填充、受陷或恶意用户、利用Cachet 已在2021年1月修复的预认证SQL注入(CVE-2021-39165)漏洞即可获取该账户。
漏洞已修复
研究人员指出,这些漏洞已经修复,但过程并不顺畅。研究人员表示团队尝试在90天披露期内联系项目维护人员但未果,”上游项目似乎被遗弃了。我们并没有立即将漏洞公开,而是通过最活跃的社区(英国公司 FiveAI)fork 并提供补丁。它们合并并快速发布了新版本。“
目前漏洞补丁已在FiveAI 2.5.1 中发布。
漏洞详情可见:
https://blog.sonarsource.com/cachet-code-execution-via-laravel-configuration-injection/
推荐阅读
OpenSSF 获1000万美元投资,提升开源软件和软件供应链安全
开源软件 Nagios 曝11个漏洞,可使IT 基础设施遭接管引发供应链攻击
原文链接
https://portswigger.net/daily-swig/rce-vulnerabilities-in-open-source-software-cachet-could-put-users-at-risk
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~