[CVE-2023-27162]OpenAPI Generator 存在SSRF漏洞

目录

一、软件背景

二、漏洞版本

三、漏洞POC

四、漏洞修复 


一、软件背景

OpenAPI 生成器允许在给定OpenAPI 规范(支持 2.0 和 3.0)的情况下自动生成 API 客户端库(SDK 生成)、服务器存根、文档和配置。目前,基本支持常规编程语言/框架。

 v6.4.0及过往的openapi-generator版本通过组件 /api/gen/clients/{language} 包含服务器端请求,存在服务端请求伪造 (SSRF)。此漏洞允许攻击者通过精心设计的 API 请求访问网络资源和敏感信息。

何为SSRF?

许多web应用都提供了从其他的远程服务器上获取数据的功能。使用用户指定的URL,域名等,web应用可以获取远程服务上的图片、下载文件、读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为网络代理攻击远程或内网服务器。这种形式的攻击称为服务器端请求伪造攻击。

 

二、漏洞版本

org.openapitools:openapi-generator@(-∞, v6.4.0]

@openapitools/openapi-generator-cli@(-∞, 2.5.2]

三、漏洞POC

根据:

openapi-generator API SSRF details - CodiMD

openAPIUrl参数存在SSRF问题.该参数输入dnslog的域名地址:

 可以发现成功执行了DNS查询。

四、漏洞修复 

 1.避免API接口对公网暴露

 2.升级版本至v6.5.0及以后版本

参考链接
https://www.oscs1024.com/hd/MPS-2023-6330

https://nvd.nist.gov/vuln/detail/CVE-2023-27162

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值