【漏洞通告】Parse Server遠程代碼執行漏洞(CVE-2022-24760)
發布時間 2022-03-180x00 漏洞概述
CVE ID | CVE-2022-24760 | 時 間 | 2022-03-11 |
類 型 | RCE | 等 級 | 嚴重 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 低 | 用戶交互 | 無 |
PoC/EXP | 在野利用 |
0x01 漏洞詳情
Parse Server 是一個開源的 http web 服務器后端。
近日,研究人員在Parse Server npm 包中發現了一個遠程代碼執行漏洞(CVE-2022-24760),該漏洞的CVSS評分為10.0。
由于DatabaseController.js文件中存在Prototype Pollution(原型污染)漏洞,易受攻擊的代碼可能會影響 Postgres 和其他數據庫后端。此漏洞影響 MongoDB 默認配置中的 Parse Server,并已在 Linux (Ubuntu) 和 Windows 上被確認。
原型污染是一種針對 JavaScript 運行時的注入攻擊。通過原型污染,可能控制對象屬性的默認值。這允許篡改應用程序的邏輯、導致拒絕服務,甚至導致遠程代碼執行。
影響范圍
parse-server (npm)版本 < 4.10.7
0x02 安全建議
目前此漏洞已經修復,受影響用戶可以升級更新到Parse Server 4.10.7 或更高版本。
下載鏈接:
https://www.npmjs.com/package/parse-server
補丁下載鏈接:
https://github.com/advisories/GHSA-p6h4-93qp-jhcm
注:該補丁通過修補 MongoDB Node.js 驅動程序并禁用 BSON 代碼執行。
0x03 參考鏈接
https://github.com/advisories/GHSA-p6h4-93qp-jhcm
https://nvd.nist.gov/vuln/detail/CVE-2022-24760
https://latesthackingnews.com/2022/03/17/critical-remote-code-execution-vulnerability-found-in-parse-server/
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-03-18 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: