中危 Jinja 在将用户输入作为键传递给 xmlattr 过滤器时容易受到 HTML 属性注入攻击 (CVE-2024-34064)

CVE编号

CVE-2024-34064

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-05-06
漏洞描述
Jinja是一种可扩展的模板引擎。受影响的Jinja版本中,`xmlattr`过滤器接受包含非属性字符的键。XML/HTML属性不能包含空格、`/`、`>`或`=`,因为每个字符都会被解释为开始一个单独的属性。如果一个应用程序接受键(而不仅仅是值)作为用户输入,并在其他用户看到的页面中呈现这些键,攻击者可以利用这一点注入其他属性并执行XSS攻击。CVE-2024-22195的修复仅解决了空格字符,而未解决其他字符。现在明确将接受键作为用户输入作为`xmlattr`过滤器的无意义用例,未对输入进行其他验证的代码应被标记为不安全,无论是Jinja的哪个版本。接受_值_作为用户输入仍然是安全的。此漏洞在版本3.1.4中已修复。
解决建议
"将组件 jinja2 升级至 3.1.4 及以上版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 fedora_39 mingw-python-jinja2 * Up to
(excluding)
3.1.4-1.fc39
运行在以下环境
系统 fedora_40 mingw-python-jinja2 * Up to
(excluding)
3.1.4-1.fc40
阿里云评分
4.9
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    管控权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
阿里云安全产品覆盖情况