【漏洞通告】Jeecg-boot 3.5.3 freemarker模板注入漏洞

admin 2023年8月16日20:15:46评论161 views字数 735阅读2分27秒阅读模式

【漏洞通告】Jeecg-boot 3.5.3 freemarker模板注入漏洞






>>>漏洞名称:

Jeecg-boot 3.5.3 freemarker模板注入漏洞

>>>组件名称:

Jeecg-boot

>>>漏洞类型:

模板注入

>>>利用条件:

1、用户认证:不需要

2、触发方式:远程

>>>综合评定利用难度:

简单

>>>综合评定威胁等级:


漏洞描述


1

组件介绍

Jeecg-boot是一款基于Java开发的开源快速开发平台,旨在提高企业软件开发效率。它基于Spring Boot和MyBatis-Plus框架,并集成了许多常用的功能模块和组件,如代码生成器、权限管理、表单设计器、工作流引擎等,可以帮助开发人员快速构建和部署企业级应用系统。


2

漏洞描述

近日,青藤安全响应中心监测到Jeecg-boot发布了3.5.3 版本存在Freemarker 模板注入的漏洞通知,未授权的攻击者通过精心构造的 poc 可实现远程命令执行。值得注意的是,3.5.3 是当前最新 release 版本,官方虽然在开源仓库里已提交修复链接,但是并未发布新版本。


影响范围


<= 3.5.3

修复建议


1

官方修复建议

暂未发布修复版本


2

临时缓解建议

按照 http://www.jeecg.com/doc/log 的指导手动启用沙箱,重启服务


3

青藤产品解决方案

青藤万相·主机自适应安全平台已支持该漏洞的检测


参考链接


http://www.jeecg.com/doc/log


漏洞时间线



2023年8月15日

Jeecg-boot发布了3.5.3 版本存在Freemarker 模板注入的漏洞通知


2023年8月16日

青藤万相·主机自适应安全平台已支持该漏洞的检测


2023年8月16日

青藤发布漏洞通告


-完-


【漏洞通告】Jeecg-boot 3.5.3 freemarker模板注入漏洞

原文始发于微信公众号(青藤实验室):【漏洞通告】Jeecg-boot 3.5.3 freemarker模板注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月16日20:15:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Jeecg-boot 3.5.3 freemarker模板注入漏洞https://cn-sec.com/archives/1960083.html

发表评论

匿名网友 填写信息