专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
湖北经视  ·  突发!救人白马去世 ·  6 小时前  
湖北经视  ·  谢娜、张杰,突传消息! ·  18 小时前  
武汉发布  ·  武汉一区动真格!减负 ·  昨天  
武汉发布  ·  武汉一区动真格!减负 ·  昨天  
湖北经视  ·  遗体发现!已失踪近一个月 ·  昨天  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】Apache Unomi远程代码执行漏洞(CVE-2020-13942)

深信服千里目安全实验室  · 公众号  ·  · 2020-11-19 18:31

正文

在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码 漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞是对CVE-2020-11975漏洞的补丁绕过,攻击者绕过补丁检测的黑名单,发送恶意请求,在服务器执行任意代码。

漏洞名称 : Apache  Unomi 远程代码执行漏洞(CVE-2020-13942)

威胁等级 : 高危

影响范围 : Apache  Unomi  <=  1.5.1

漏洞类型 : 代码执行

利用难度 : 简单


漏洞分析


1 Apache Unomi 组件介绍

Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月 Unomi 成为Apache 软件基金会项目。


2 漏洞描述

在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞是对CVE-2020-11975漏洞的补丁绕过,攻击者绕过补丁检测的黑名单,发送恶意请求,在服务器执行任意代码。


3 漏洞复现

搭建Apache Unomi 1.5.1版本,发送精心构造的请求,成功执行命令,效果如下。


影响范围


目前受影响的Apache Unomi版本:

Apache  Unomi  <=  1.5.1


解决方案


1 修复方案

目前厂商已发布最新版本,请受影响用户及时下载并更新至最新版本。官方链接如下:

https://unomi.apache.org/download.html


2 深信服解决方案

深信服安全云眼 】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

注册地址:http://saas.sangfor.com.cn

深信服云镜 】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。

深信服下一代防火墙 】可轻松防御此漏洞, 建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾 】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台 】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。


时间轴


2020/11/17 漏洞细节被公开







请到「今天看啥」查看全文