聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Sonar 公司的安全研究员 Thomas Chauchefoin 发现了这两个漏洞并表示,它们“可导致攻击者绕过认证要求并获得对 CasaOS 仪表盘的完全访问权限“。更令人担心的是,CasaOS 对第三方应用的支持可被用于在系统上运行任意命令,并获得对设备的持久访问权限或跳转到内网。
这些漏洞在2023年7月3日发现,并由其维护人员 IceWhale 在7月14日发布版本0.4.4得以修复。
漏洞简述如下:
CVE-2023-37265:源IP地址识别不正确,可导致未认证攻击者以 root 身份在 CasaOS 实例上执行任意命令。
CVE-2023-37265:未认证攻击者能够构造任意 JSON Web Tokens (JWTs) 并访问要求认证的特性,以 root 身份在 CasaOS 实体上执行任意代码。
成功利用这两个漏洞可导致攻击者绕过认证限制,并在易受攻击的 CasaOS 实例上获得管理员权限。研究人员指出,“很多不同的表头可能会传播该信息(X-Forwarded-For、Forwarded等),而有时语言API需要以同样的方式编译 HTTP 协议的差异。同样,所有框架都有其特点,如果不具备此类常用安全信息的专业知识,则难以驾驭。“
开源云原生平台 Apache Kafka暴露多家大企业的敏感数据
https://thehackernews.com/2023/10/critical-vulnerabilities-uncovered-in.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~