Asciidoctor-include-ext命令注入漏洞(CVE-2022-24803)

admin 2025年2月20日19:18:10评论28 views字数 1486阅读4分57秒阅读模式

0x00 漏洞概述

CVE   ID

CVE-2022-24803

时    间

2022-04-01

类    型

命令注入

等    级

高危

远程利用

影响范围

攻击复杂度

用户交互

PoC/EXP

在野利用

0x01 漏洞详情

Ascidoctor是一个用 Ruby 编写的快速、开源的文本处理器和发布工具链。Asciidoctor-include-ext是对Asciidoctor的内置(预)处理器的重新实现,用于 include::[] 指令以可扩展和更简洁的方式。

4月1日,研究人员公开了asciidoctor-include-ext 中的一个命令注入漏洞(CVE-2022-24803),该漏洞的CVSSv3评分为10.0。

使用Asciidoctor (Ruby)和0.4.0版本之前的asciidoctor-include-ext的应用程序,在AsciiDoc标记中渲染用户提供的输入时,可能导致在主机上执行任意系统命令。

影响范围

asciidoctor-include-ext ( RubyGems ) < 0.4.0

0x02 安全建议

目前此漏洞已经在asciidoctor-include-ext 0.4.0中修复,受影响用户可以尽快更新到修复版本。

下载链接:

https://github.com/jirutka/asciidoctor-include-ext/tags

注:如果使用Ruby语言并且在代码中使用Asciidoc 文档标记,可以通过以下方式排查:

1.检查有问题的模块。使用Gem软件包管理器查看是否安装了asciidoc-include-ext。可以使用 gem list 来显示所有软件包,或者使用 gem list -i "^asciidoc" 来显示所有名称以 asciidoc 开头的模块。

2.检查版本号。如果asciidoc-include-ext 版本< 0.4.0则表明存在此漏洞。

0x03 参考链接

https://github.com/jirutka/asciidoctor-include-ext/security/advisories/GHSA-v222-6mr4-qj29

https://nakedsecurity.sophos.com/2022/04/08/popular-ruby-asciidoc-toolkit-patched-against-critical-vuln-get-the-update-now/

https://nvd.nist.gov/vuln/detail/CVE-2022-24803

0x04 版本信息

版本

日期

修改内容

V1.0

2022-04-11

首次发布

0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

Asciidoctor-include-ext命令注入漏洞(CVE-2022-24803)

原文始发于微信公众号(维他命安全):【漏洞通告】Asciidoctor-include-ext命令注入漏洞(CVE-2022-24803)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月20日19:18:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Asciidoctor-include-ext命令注入漏洞(CVE-2022-24803)https://cn-sec.com/archives/900243.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息