CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

admin 2023年11月25日15:51:40评论75 views字数 388阅读1分17秒阅读模式

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

Apache NiFi 1.8.0 到 1.21.0 中的 JndiJmsConnectionFactoryProvider 控制器服务以及 ConsumeJMS 和 PublishJMS 处理器允许经过身份验证和授权的用户配置 URL 和库属性,从而能够从远程位置反序列化不受信任的数据。

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化


概念证明:更多细节和利用过程可以在这个PDF中找到。

https://github.com/mbadanoiu/CVE-2023-34212/blob/main/Apache%20NiFi%20-%20CVE-2023-34212.pdf


斗象智能安全 漏洞复现

 Apache NiFi JMS JNDI 反序列化漏洞(CVE-2023-34212)

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化



感谢您抽出

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

.

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

.

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

来阅读本文

CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月25日15:51:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-34212:通过 Apache NiFi 中的 JNDI 组件进行 Java 反序列化http://cn-sec.com/archives/2238759.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息