【漏洞通告】Apache Any23 遠程代碼執行漏洞(CVE-2021-40146)

發布時間 2021-09-13

0x00 漏洞概述

CVE     ID

CVE-2021-40146

時      間

2021-09-11

類      型

RCE

等      級

高危

遠程利用

影響范圍

Any23 < 2.5

攻擊復雜度


可用性


用戶交互


所需權限


PoC/EXP


在野利用


 

0x01 漏洞詳情

image.png

Apache Everything To Triples (Any23) 是一個庫、Web 服務和命令行工具,主要用于從各種 Web 文檔中提取 RDF 格式的結構化數據。

2021年9月11日,Apache發布安全公告,修復了Apache Any23中的一個遠程代碼執行漏洞(CVE-2021-40146),該漏洞存在于Any23 YAMLExtractor.java中,遠程攻擊者可利用此漏洞在目標系統上執行任意代碼。

此外,在Any23的StreamUtils.java文件中發現一個XML外部實體(XXE)注入漏洞(CVE-2021-38555),攻擊者可以利用此漏洞干擾應用程序對XML的處理,實現查看應用服務器文件系統上的文件,并與應用程序本身可以訪問的任何后端或外部系統進行交互。

 

影響范圍

Apache Any23版本 < 2.5

 

0x02 處置建議

目前上述漏洞已在Apache Any23 2.5版本中修復(已發布),建議受影響用戶及時升級更新。

下載鏈接:

http://any23.apache.org/download.html

 

0x03 參考鏈接

http://mail-archives.apache.org/mod_mbox/www-announce/202109.mbox/%3Cpony-b7497055821405926d63668ab1112e0f108e2346-24b556bb9c8200804abff20daacf3205f453d88d@announce.apache.org%3E

http://mail-archives.apache.org/mod_mbox/www-announce/202109.mbox/%3Cpony-b7497055821405926d63668ab1112e0f108e2346-fc7885638697ea0fec1186b16e985c55e5d49a83@announce.apache.org%3E

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-09-13

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png