阿里云漏洞库
高危漏洞
CVE 漏洞库
非CVE漏洞库
安全社区
搜索
NVD
操作系统
CVE-2023-6710
低危
Mod_cluster/mod_proxy_cluster:存储的跨站点脚本 (CVE-2023-6710)
CVE编号
CVE-2023-6710
利用情况
暂无
补丁情况
官方补丁
披露时间
2023-12-13
漏洞描述
Apache 服务器的 mod_proxy_cluster 存在漏洞。该漏洞可能允许恶意用户在 URL 的 'alias' 参数中注入脚本,从而触发存储型跨站脚本攻击(XSS)漏洞。通过在 URL 的 alias 参数上添加脚本,可以添加一个新的虚拟主机并将脚本添加到 cluster-manager 页面上。该漏洞的影响被认为是低的,因为 cluster_manager URL 不应该在外部暴露,并受到用户/密码的保护。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://access.redhat.com/errata/RHSA-2024:1316
https://access.redhat.com/errata/RHSA-2024:1317
https://access.redhat.com/errata/RHSA-2024:2387
https://access.redhat.com/security/cve/CVE-2023-6710
https://bugzilla.redhat.com/show_bug.cgi?id=2254128
受影响软件情况
#
类型
厂商
产品
版本
影响面
1
运行在以下环境
应用
modcluster
mod_proxy_cluster
-
-
运行在以下环境
系统
redhat
enterprise_linux
9.0
-
阿里云评分
3.5
攻击路径
本地
攻击复杂度
困难
权限要求
管控权限
影响范围
有限影响
EXP成熟度
未验证
补丁情况
官方补丁
数据保密性
无影响
数据完整性
无影响
服务器危害
无影响
全网数量
N/A
CWE-ID
漏洞类型
CWE-79
在Web页面生成时对输入的转义处理不恰当(跨站脚本)
阿里云安全产品覆盖情况
云安全中心
WAF
云防火墙
RASP
Exp相关链接
×
https://www.exploit-db.com/exploits/52010