严重的 TootRoot 漏洞可导致Mastodon 服务器遭劫持

开源社交网络平台Mastodon修复了包括TootRoot在内的四个安全漏洞,这些漏洞可能导致服务器被攻陷、拒绝服务、远程代码执行和XSS攻击。受影响的是Mastodon3.5.0及后续版本,已在3.5.9、4.0.5和4.1.3版本中得到修复。管理员需应用更新以确保社区安全。
摘要由CSDN通过智能技术生成

11d50a356dd7af721d698f025eb689bc.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

免费开源的去中心化社交网络平台 Mastodon 修复了四个漏洞,其中一个严重漏洞可导致黑客在使用特殊构造的媒体文件的服务器上创建任意文件。

Mastodon 拥有约880万名用户,分布在由志愿者托管的1.3万个单独服务器(实例)上,以支持独特且互联的社区。所有这些漏洞都是由渗透测试服务公司 Cure53 的独立审计人员发现的。这些审计人员应 Mozilla 公司的要求对 Mastodon 的代码进行了审计。

其中最严重的漏洞是CVE-2023-36460,被称为 “TootRoot”,可使攻击者攻陷目标服务器。该漏洞位于 Mastodon 的媒体处理代码中,可导致攻击者在 toot (相当于推文)上使用媒体文件触发一系列问题,如拒绝服务、任意远程代码执行等。

尽管 Mastodon 发布的安全通告很简短,但安全研究员 Kevin Beaumont 强调了与 TootRoot 相关联的风险,表示toot可被用于在向 Mastodon 用户交付内容的服务器上植入后门。如此攻陷可导致攻击者无限控制服务器及其所托管和管理的数据,并延伸至用户的敏感信息。

第二个严重漏洞是CVE-2023-36459,它是位于 oEmbed 预览卡中的 XSS 漏洞,可导致攻击者绕过目标浏览器上的 HTML 清理机制。攻击者可借此劫持账户、模拟用户或访问敏感数据。

另外两个漏洞是CVE-2023-36461(通过 HTTP 缓慢响应导致的高危 DoS 漏洞)和CVE-2023-36462(高危,可导致攻击者以欺骗方式构造经验证的资料链接,发动钓鱼攻击)。

这四个漏洞影响 Mastodon 3.5.0及后续所有版本,已在版本3.5.9、4.0.5和4.1.3中修复。

这些补丁是服务器安全更新,需要管理员应用以清除为社区带来的风险。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《静态应用安全测试全景图》代表厂商

奇安信入选全球《软件成分分析全景图》代表厂商

Mastodon 用户易受密码窃取攻击
vCenter 服务器漏洞可导致代码执行和认证绕过

十几个NPM恶意包劫持 Discord 服务器

原文链接

https://www.bleepingcomputer.com/news/security/critical-tootroot-bug-lets-attackers-hijack-mastodon-servers/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

749cbf9fbbb6bb3f8ece0bd501c9a82f.jpeg

e200c5cd1fb24c497f3467f3d2f34414.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   30dd48e359491ccd6624dc08bbece981.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值