CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

admin 2023年11月25日15:51:40评论48 views字数 388阅读1分17秒阅读模式

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许经过身份验证和授权的用户配置 URL 和库属性,从而能够从远程位置反序列化不受信任的数据。

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化


概念证明:更多细节和利用过程可以在这个PDF中找到。

https://github.com/mbadanoiu/CVE-2023-34212/blob/main/Apache%20NiFi%20-%20CVE-2023-34212.pdf


斗象智能安全 漏洞复现

 Apache NiFi JMS JNDI 反序列化漏洞(CVE-2023-34212)

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化



感谢您抽出

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

.

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

.

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

来阅读本文

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月25日15:51:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化https://cn-sec.com/archives/2238759.html

发表评论

匿名网友 填写信息