CVE-2024-36522 Apache Wicket 存在远程代码执行漏洞

admin 2024年7月14日11:08:22评论68 views字数 826阅读2分45秒阅读模式

Apache 软件基金会发布了有关漏洞 ( CVE-2024-36522 ) 的安全公告,该漏洞影响广泛使用的 Java Web 应用程序框架 Apache Wicket。该漏洞源于 XSLTResourceStream.java 组件中的输入验证不当,攻击者可利用该漏洞在受影响的系统上远程执行任意代码。

Apache Wicket 以其清晰的标记和逻辑分离而闻名,它利用了普通旧式 Java 对象 (POJO) 并避免了繁琐的 XML 配置。该框架因其功能强大、可重复使用的组件而受到开发人员的喜爱,这些组件简化了 Web 应用程序开发,使其既有趣又高效。

CVE-2024-36522 Apache Wicket 存在远程代码执行漏洞

该漏洞源于处理 XSLT(可扩展样式表语言转换)输入时缺乏输入验证。通过注入恶意 XSLT 代码,攻击者可以操纵应用程序的行为,从而导致在易受攻击的系统上下文中执行代码。

任何使用 Apache Wicket 易受攻击版本的组织或个人都将面临直接风险。 其中包括:

  • Apache Wicket 版本 10.0.0-M1 至 10.0.0
  • Apache Wicket 版本 9.0.0 至 9.17.0
  • Apache Wicket 版本 8.0.0 至 8.15.0

Apache Wicket 团队已迅速对此问题做出响应,发布了该框架的修补版本。强烈建议用户升级到以下版本以降低与 CVE-2024-36522 相关的风险:

  • Apache Wicket 10.1.0 https://wicket.apache.org/start/wicket-10.x.html
  • Apache Wicket 9.18.0 https://wicket.apache.org/start/wicket-9.x.html
  • Apache Wicket 8.16.0 https://wicket.apache.org/start/wicket-8.x.html

这些版本包含对 XSLT 注入漏洞的修复,可防止漏洞利用并降低远程代码执行的风险。

原文始发于微信公众号(独眼情报):CVE-2024-36522 Apache Wicket 存在远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日11:08:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-36522 Apache Wicket 存在远程代码执行漏洞https://cn-sec.com/archives/2950776.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息