漏洞描述
open_basedir 绕过,Openfire是Java开发且基于XMPP(前称Jabber,即时通讯协议)的开源实时协作(RTC)服务器。
在受影响版本中,由于路径验证机制存在缺陷,攻击者可以通过/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp形式的URL绕过访问控制,未授权访问后台页面,并进一步利用安装插件功能远程执行任意代码。
漏洞名称 | Openfire权限绕过漏洞(POC公开) |
---|---|
漏洞类型 | 路径遍历 |
发现时间 | 2023-06-13 |
漏洞影响广度 | 小 |
MPS编号 | MPS-cihu-kd0z |
CVE编号 | CVE-2023-32315 |
CNVD编号 | - |
影响范围
org.igniterealtime.openfire:xmppserver@[3.10.0, 4.6.8)
org.igniterealtime.openfire:xmppserver@[4.7.0, 4.7.5)
修复方案
将 org.igniterealtime.openfire:xmppserver 升级至 4.6.8 及以上版本
在web服务器中添加ACL策略,限制后台地址对外暴露
将 org.igniterealtime.openfire:xmppserver 升级至 4.7.5 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-cihu-kd0z
https://nvd.nist.gov/vuln/detail/CVE-2023-32315
POC
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc