一、漏洞概述
近日,绿盟科技CERT监测到Strapi官方发布安全通告,修复了多个Strapi安全漏洞。由于Strapi系统存在缺陷,当公开访问的条目上存有超级管理员用户创建或更新的任何条目时,攻击者通过组合利用CVE-2023-22894与CVE-2023-22621两个漏洞可在目标系统上执行任意代码,请受影响的用户尽快采取措施进行防护。
Strapi信息泄露漏洞(CVE-2023-22894):
Strapi中存在一个信息泄露漏洞,未经身份验证的攻击者可利用此漏洞劫持Strapi管理员帐户,通过泄露密码重置令牌和更改管理员密码来获得Strapi超级管理员的访问权限。
Strapi 远程代码执行漏洞(CVE-2023-22621):
Strapi中存在一个服务器端模板注入 (SSTI) 漏洞,拥有超级管理员权限的攻击者通过将恶意payload注入电子邮件模板,从而绕过函数isValidEmailTemplate的验证检查,最终可实现在目标系统上执行任意代码。
Strapi漏洞状态:
漏洞细节 | 漏洞PoC | 漏洞EXP | 在野利用 |
已公开 | 已公开 | 未公开 | 暂不存在 |
参考链接:
https://strapi.io/blog/security-disclosure-of-vulnerabilities-cve
二、影响范围
受影响范围
CVE-2023-22621
- Strapi <= 4.5.5
CVE-2023-22894
- 3.2.1<= Strapi < 4.8.0
不受影响范围
CVE-2023-22621
- Strapi >=4.5.6
CVE-2023-22894
- Strapi >=4.8.0
三、漏洞防护
- 官方升级
目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:
https://github.com/strapi/strapi/releases
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。