记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

漏洞复现 | Apache Jena XML外部实体注入漏洞

2022-05-07 09:43

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

0x02

漏洞描述

Apache Jena是一个 Java 工具箱,用于开发基于 RDF 与 OWL 语义(semantic)的 Web 应用程序。

2022年5月4日,Apache发布安全公告,修复了一个存在于Apache Jena中的XML外部实体注入漏洞。漏洞编号:CVE-2022-28890,漏洞威胁等级:中危。

Apache Jena XML外部实体注入漏洞

Apache Jena XML外部实体注入漏洞

漏洞编号

CVE-2022-28890

漏洞类型

XML外部实体注入

漏洞等级

中危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于 RDF/XML 解析器中用户提供的 XML 输入的验证不充分而存在。远程攻击者可以将特制的 XML 代码传递给受影响的应用程序并查看系统上任意文件的内容或向外部系统发起请求。

成功利用该漏洞可能允许攻击者查看服务器上任意文件的内容或对内部和外部基础设施进行网络扫描。

0x03

漏洞等级

中危

0x04

影响版本

Apache Jena <=4.4.0

0x05

漏洞复现

2022年5月6日,360漏洞云安全专家已第一时间复现上述漏洞(外部平台收到请求则复现成功),演示如下:

CVE-2022-28890

完整POC代码已在360漏洞云情报平台(https://loudongyun.360.cn/)发布,360漏洞云情报平台用户可通过平台下载进行安全自检。

0x06

修复建议

临时修复建议

1、及时更新防火墙策略

2、建议使用360态势感知,加强监控和防护

3、如无必要,禁止主机外连

4、加强等级保护相关合规工作

5、及时更新安全补丁

官方修复建议

厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:Apache Jena 4.5.0 或更高版本。下载链接如下:

https://jena.apache.org/download/index.cgi

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


知识来源: https://www.wangan.com/p/7fy7f627d057ac2d

阅读:59704 | 评论:0 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“漏洞复现 | Apache Jena XML外部实体注入漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁