点击上方蓝字关注我们!
近日,嘉诚安全监测到Strapi 多个安全漏洞的安全风险通告,漏洞编号:CNNVD-202304-1615(CVE-2023-22621)、CNNVD-202304-1614(CVE-2023-22893)、CNNVD-202304-1613(CVE-2023-22894)。
Strapi 是一个流行的Node.js 内容管理框架(headless-CMS),可轻松构建强大的 API。
鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。
1.CNNVD-202304-1615(CVE-2023-22621)
Strapi服务器端模板注入漏洞,拥有Strapi 管理面板访问权限的远程攻击者可以将精心设计的有效载荷注入到电子邮件模板中,绕过本应阻止代码执行的验证检查,从而在服务器上执行任意代码。
2.CNNVD-202304-1614(CVE-2023-22893)
Strapi身份验证绕过漏洞,由于 JWT 的内容未针对 AWS 进行正确验证,因此该漏洞使得任何用户都可以通过使用有效的受害者电子邮件地址欺骗 JWT 令牌来使用此身份验证提供程序对 Strapi 应用程序进行身份验证。此漏洞仅影响用户权限插件,而不影响 Strapi Enterprise 的 SSO 功能,因为这两个系统使用完全不同的身份验证提供程序包。
3.CNNVD-202304-1613(CVE-2023-22894)
Strapi信息泄露漏洞,有权访问管理面板的威胁者可以通过利用查询过滤器来发现敏感的用户详细信息,如Strapi 管理员和 API 用户,可利用该漏洞劫持Strapi管理员账户,并通过泄露密码重置令牌和更改管理员密码来获得未经授权的Strapi 超级管理员访问权限。
通用修复建议:
根据影响版本中的信息,建议相关用户尽快更新至安全版本,下载链接:
https://github.com/strapi/strapi/releases