今天是:

网络安全预警

发布时间:2020年11月23日 点击数:

  接上级网安部门通知,最近爆发Apache Unomi远程代码执行漏洞,请学校各部门注意有apache服务的服务器请打补丁升级。

     Apache Unomi远程代码执行漏洞(CVE-2020-13942)发布于 2020-11-19 14:54:35

事件描述

 

解决方案

Apache Unomi组件介绍

 

      Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验,比如 GDPR 和“不跟踪”偏好设置。其最初于 Jahia 开发,2015 年 10 月 Unomi 成为Apache 软件基金会项目。

 

 

漏洞描述

 

   在Apache Unomi 1.5.1版本之前,攻击者可以通过精心构造的MVEL或ONGl表达式来发送恶意请求,使得Unomi服务器执行任意代码,漏洞对应编号为CVE-2020-11975,而CVE-2020-13942漏洞是对CVE-2020-11975漏洞的补丁绕过,攻击者绕过补丁检测的黑名单,发送恶意请求,在服务器执行任意代码。

 

 

漏洞复现

  搭建Apache Unomi 1.5.1版本,发送精心构造的请求,成功执行命令,效果如下。

 

202101131444584699.Png

 

 

影响范围

 

   目前受影响的Apache Unomi版本:

       Apache Unomi <= 1.5.1

 

时间轴

 

      2020/11/17 漏洞细节被公开

 

录入: 编辑: