中危 Strapi <4.10.8 敏感信息泄漏漏洞(CVE-2023-34235)

CVE编号

CVE-2023-34235

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-07-26
漏洞描述
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。
Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/(Your contenttype)?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
解决建议
"升级@strapi/utils到 4.10.8 或更高版本"
"升级@strapi/database到 4.10.8 或更高版本"
"官方已发布补丁:https://github.com/strapi/strapi/commit/2fa8f30371bfd1db44c15e5747860ee5789096de"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 strapi strapi * Up to
(excluding)
4.10.8
阿里云评分
6.2
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-200 信息暴露
阿里云安全产品覆盖情况