一、漏洞概述
漏洞名称 |
Apache Wicket远程代码执行漏洞 |
CVE ID |
CVE-2024-36522 |
漏洞类型 |
XSLT注入 |
发现时间 |
2024-07-15 |
漏洞评分 |
9.8 |
漏洞等级 |
高危 |
攻击向量 |
网络 |
所需权限 |
无 |
利用难度 |
低 |
用户交互 |
无 |
PoC/EXP |
未公开 |
在野利用 |
未发现 |
Apache Wicket是一个功能强大、灵活易用且开源的Java Web应用程序框架,具有面向组件的开发模型、类型安全性、强大的状态管理机制和丰富的组件库等特点。
2024年7月15日,启明星辰集团VSRC监测到Apache Wicket中修复了一个远程代码执行漏洞(CVE-2024-36522),CVSSv3评分为9.8。
在未经适当验证的情况下处理来自不可信来源的输入时,Apache Wicket的wicket-core软件包中XSLTResourceStream.java的默认配置容易受到XSLT注入攻击,远程威胁者可利用该漏洞注入恶意XSLT代码,从而可能导致在服务器端执行任意代码。
二、影响范围
Apache Wicket 10.0.0-M1 - 10.0.0
Apache Wicket 9.0.0 - 9.17.0
Apache Wicket 8.0.0 - 8.15.0
三、安全措施
3.1 升级版本
目前该漏洞已经修复,受影响用户可升级到Apache Wicket 10.1.0、9.18.0、8.16.0或更高版本。
https://wicket.apache.org/
3.2 临时措施
开发人员可以实施输入验证和清理,以防止不受信任的输入被XSLTResourceStream.java 处理,通过验证和过滤用户提供的数据,可以降低XSLT注入的风险。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://lists.apache.org/thread/w613qh7yors840pbx00l1pq6wkl9jzkc
https://nvd.nist.gov/vuln/detail/CVE-2024-36522
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】Apache Wicket远程代码执行漏洞(CVE-2024-36522)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2957752.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论