【高危】Apache Nifi JMS组件存在JNDI反序列化漏洞

 漏洞描述 

Apache NiFi 是一个开源的数据流处理和自动化工具, JndiJmsConnectionFactoryProvider 控制器组件用于配置 JMS 连接地址。

Apache NiFi 1.8.0 至 1.21.0 版本中,由于 JndiJmsConnectionFactoryProvider 控制器服务允许已授权的用户配置 URL 和库属性,经过身份验证的攻击者可在 ConnectionFactory 中将 JndiJmsConnectionFactoryProvider 的 JMS 连接地址配置为恶意的 JNDI 服务器,通过反序列化恶意构造的数据远程执行恶意代码。

用户可通过升级至 NiFi 1.22.0版本或在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能缓解此漏洞。

漏洞名称 Apache Nifi JMS组件存在JNDI反序列化漏洞
漏洞类型 反序列化
发现时间 2023/6/13
漏洞影响广度 一般
MPS编号 MPS-y8rd-wenb
CVE编号 CVE-2023-34212
CNVD编号 -


影响范围

org.apache.nifi:nifi@[1.8.0, 1.22.0)

修复方案

将 org.apache.nifi:nifi 升级至 1.22.0 及以上版本

在 bootstrap.conf 中配置 org.apache.nifi.jms.cf.jndi.provider.url.schemes.allowed 属性来禁用 JNDI URL 的LDAP功能

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2023-34212

https://issues.apache.org/jira/browse/NIFI-11614

https://github.com/apache/nifi/pull/7313

https://github.com/apache/nifi/commit/3fcb82ee4509d1ad73893d8dca003be6d086c5d6

关于墨菲安全 

墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,核心团队来自百度、华为、乌云等企业,公司为客户提供完整的软件供应链安全管理平台,围绕SBOM提供软件全生命周期的安全管理,平台能力包括软件成分分析、源安全管理、容器镜像检测、漏洞情报预警及商业软件供应链准入评估等多个产品。为客户提供从供应链资产识别管理、风险检测、安全控制、一键修复的完整控制能力。

开源项目:https://github.com/murphysecurity/murphysec/?sf=qbyj

产品可以极低成本的和现有开发流程中的各种工具一键打通,包括 IDE、Gitlab、Bitbucket、Jenkins、Harbor、Nexus 等数十种工具无缝集成。

免费代码安全检测工具: https://www.murphysec.com/?sf=qbyj
免费情报订阅:https://www.oscs1024.com/cm/?sf=qbyj

猜你喜欢

转载自blog.csdn.net/murphysec/article/details/131292686