漏洞描述:
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀,如管理员密码等
影响范围:
strapi/utils[4.0.0-next.0, 4.10.8)
strapi/database[4.0.0-next.0, 4.10.8)
strapi/strapi[4.0.0-next.0, 4.10.8)
修复方案:
升级strapi/utils到 4.10.8 或更高版本
升级strapi/database到 4.10.8 或更高版本
官方已发布补丁:
https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
升级strapi/strapi到 4.10.8 或更高版本
参考链接:
https://github.com/strapi/strapi/security/advisories/GHSA-9xg4-3qfm-9w8f
https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de
原文始发于微信公众号(飓风网络安全):【漏洞预警】Strapi <4.10.8 敏感信息泄漏漏洞 CVE-2023-34235
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论