OpenAM FreeMarker 模板注入漏洞(CVE-2024-41667)

admin 2024年7月28日00:27:54评论62 views字数 751阅读2分30秒阅读模式
预警公告 高危

近日,安全聚实验室监测到 OpenAM FreeMarker 存在模板注入漏洞,编号为:CVE-2024-41667,CVSS:8.8  此漏洞允许攻击者在应用程序的模板中插入恶意代码,利用模板注入漏洞来篡改页面内容、执行任意代码等。

01漏洞描述

OpenAM与FreeMarker集成提供了强大的模板引擎功能,使用户能够轻松创建和定制认证和授权页面。通过OpenAM的FreeMarker支持,用户可以利用FreeMarker的灵活性和功能来设计各种用户界面,包括登录页面、访问请求页面和其他身份验证相关页面。这种集成不仅提供了更丰富的用户体验,还可以帮助开发人员更高效地定制和管理认证流程,从而提升应用程序的安全性和用户友好性。此漏洞由于没有限制“CustomLoginUrlTemplate”,允许自由设置,导致RealmOAuth2ProviderSettings.java 中的“getCustomLoginUrlTemplate”方法由于使用用户输入而容易受到模板注入的影响。
02影响范围

OpenAM <= 15.0.3

03安全措施

目前厂商已发布可更新版本,建议用户尽快更新至 OpenAM 的修复版本或更高版本:

OpenAM >= 15.0.4

下载链接:
https://github.com/OpenIdentityPlatform/OpenAM/commit/fcb8432aa77d5b2e147624fe954cb150c568e0b8

04参考链接

1.https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-41667

原文始发于微信公众号(安全聚):【漏洞预警】OpenAM FreeMarker 模板注入漏洞(CVE-2024-41667)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月28日00:27:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenAM FreeMarker 模板注入漏洞(CVE-2024-41667)https://cn-sec.com/archives/3006055.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息