Apache Syncope存在Groovy代码注入漏洞,恶意管理员可远程执行代码

Apache Syncope核心组件存在安全漏洞,恶意管理员可通过Groovy代码注入实现远程代码执行。该漏洞影响3.0.14以下版本和4.0.0-M0至4.0.2版本,建议升级至修复版本。漏洞评分7.2分,属于高危漏洞。

Apache Syncope允许恶意管理员注入Groovy代码

漏洞详情

Apache Syncope提供了通过自定义Java接口实现来扩展/定制基础行为的能力。此类实现可以通过Java或Groovy类提供,其中Groovy类特别具有吸引力,因为其机制支持运行时重载。

该功能已存在一段时间,但最近发现恶意管理员可以注入Groovy代码,这些代码可能被运行的Apache Syncope Core实例远程执行。

建议用户升级到3.0.14/4.0.2版本,这些版本通过强制Groovy代码在沙箱中运行来修复此问题。

受影响版本

  • Maven包:org.apache.syncope.core:syncope-core-spring
  • 受影响版本:
    • < 3.0.14
    • >= 4.0.0-M0, < 4.0.2
  • 已修复版本:
    • 3.0.14
    • 4.0.2

漏洞严重程度

高危漏洞 - CVSS评分:7.2

CVSS v3基础指标

  • 攻击向量:网络
  • 攻击复杂度:低
  • 所需权限:高
  • 用户交互:无
  • 范围:未改变
  • 机密性:高
  • 完整性:高
  • 可用性:高

参考链接

弱点分类

  • CWE-653:不适当的隔离或分区
  • 产品未正确划分或隔离需要不同权限级别、权利或许可的功能、过程或资源。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计