CVE-2024-4701

admin 2024年5月15日22:03:08评论47 views字数 1283阅读4分16秒阅读模式
影响描述

任何运行自己实例并依赖文件系统存储提交给Genie应用程序的文件附件的Genie OSS用户都可能受到影响。使用这种技术,可以将具有任何用户指定的文件名和文件内容的文件写入Java进程具有写访问权限的文件系统上的任何位置,这可能导致远程代码执行(RCE)。不将这些附件本地存储在底层文件系统上的Genie用户不易受到此问题的攻击。

poc&exp

version: "3.8"services:  genie:    image: netflixoss/genie-app:4.3.0    ports:      - "8080:8080"    depends_on:      - genie-hadoop-prod      - genie-hadoop-test      - genie-apache      - genie-trino    tty: true    container_name: genie_demo_app_4.3.0  genie-apache:    image: netflixoss/genie-demo-apache:4.3.0    tty: true    container_name: genie_demo_apache_4.3.0  genie-client:    image: netflixoss/genie-demo-client:4.3.0    depends_on:      - genie    tty: true    container_name: genie_demo_client_4.3.0  genie-hadoop-prod:    image: sequenceiq/hadoop-docker:2.7.1    command: /bin/bash -c "/usr/local/hadoop/sbin/mr-jobhistory-daemon.sh start historyserver && /etc/bootstrap.sh -bash"    ports:      - "19888:19888"      - "50070:50070"      - "50075:50075"      - "8088:8088"      - "8042:8042"    tty: true    container_name: genie_demo_hadoop_prod_4.3.0  genie-hadoop-test:    image: sequenceiq/hadoop-docker:2.7.1    command: /bin/bash -c "/usr/local/hadoop/sbin/mr-jobhistory-daemon.sh start historyserver && /etc/bootstrap.sh -bash"    ports:      - "19889:19888"      - "50071:50070"      - "50076:50075"      - "8089:8088"      - "8043:8042"    tty: true    container_name: genie_demo_hadoop_test_4.3.0  genie-trino:    image: trinodb/trino:374    ports:      - "9090:8080"    tty: true    container_name: genie_demo_trino_4.3.0

原文始发于微信公众号(漏洞猎人):CVE-2024-4701

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月15日22:03:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-4701https://cn-sec.com/archives/2742031.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息