远程代码执行漏洞详解,Strapi <4.5.6 远程代码执行漏洞

科技资讯 投稿 8100 0 评论

漏洞描述

远程代码执行漏洞详解,Strapi是Node.js开发的开源内容管理系统,Users-Permission 插件的电子邮件模板系统用于管理与用户权限相关的电子邮件通知(默认启用。

Strapi 4.5.6之前版本中,Users-Permission 插件的电子邮件模板系统存在 SSTI(服务器端模板注入)漏洞,有权访问 Strapi 管理面板的攻击者可在电子邮件模板分隔符(例如 <%STUFF HERE%>)中插入恶意 JavaScript 代码,当 API 账户注册时,系统会加载电子邮件模板发送电子邮件,同时将执行攻击者可控的恶意代码。

此漏洞与 CVE-2023-22894 结合使用可通过劫持管理员帐户,在所有 Strapi <4.5.6 服务器上实现未经身份验证的远程代码执行。

漏洞名称 Strapi <4.5.6 远程代码执行漏洞
漏洞类型 代码注入
发现时间 2023-04-20
漏洞影响广度 广
MPS编号 MPS-2023-0231
CVE编号 CVE-2023-22621
CNVD编号 -

影响范围

Strapi@(-∞, 4.5.6

修复方案

将组件 Strapi 升级至 4.5.6 及以上版本

参考链接

https://www.oscs1024.com/hd/MPS-2023-0231

https://nvd.nist.gov/vuln/detail/CVE-2023-22621

https://strapi.io/blog/security-disclosure-of-vulnerabilities-cve

https://www.ghostccamm.com/blog/multi_strapi_vulns/

    

免费情报订阅&代码安全检测

OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。

免费代码安全检测工具: https://www.murphysec.com/?src=osc

免费情报订阅: https://www.oscs1024.com/cm/?src=osc

具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

编程笔记 » 远程代码执行漏洞详解,Strapi <4.5.6 远程代码执行漏洞

赞同 (44) or 分享 (0)
游客 发表我的评论   换个身份
取消评论

表情
(0)个小伙伴在吐槽