Source |
CVE Liste |
Identifiant |
8358752 |
Date de publication |
2023-07-19 08:15:10 (vue: 2023-07-19 11:06:54) |
Titre |
CVE-2023-28754 |
Texte |
Désérialisation de la vulnérabilité des données non fiables dans Apache ShardingsPhere-Agent, qui permet aux attaquants d'exécuter du code arbitraire en construisant un fichier de configuration YAML spécial.
L'attaquant doit avoir la permission de modifier le fichier de configuration de l'agent ShardingsPhere YAML sur la machine cible, et la machine cible peut accéder à l'URL avec le pot de code arbitraire.
Un attaquant peut utiliser SnakeyAml pour désérialiser java.net.urlclassloader et le faire charger un pot à partir d'une URL spécifiée, puis désérialiser Javax.script.scriptenGinemanager pour charger le code à l'aide de ce chargeur de classe.Lorsque le processus ShardingsPhere JVM démarre et utilise l'agent ShardingsPhere, le code arbitraire spécifié par l'attaquant sera exécuté lors de la désérialisation du fichier de configuration YAML par l'agent.
Ce problème affecte ShardingsPhere-Agent: jusqu'à 5.3.2.Cette vulnérabilité est fixée dans Apache Shardingsphere 5.4.0.
Deserialization of Untrusted Data vulnerability in Apache ShardingSphere-Agent, which allows attackers to execute arbitrary code by constructing a special YAML configuration file.
The attacker needs to have permission to modify the ShardingSphere Agent YAML configuration file on the target machine, and the target machine can access the URL with the arbitrary code JAR.
An attacker can use SnakeYAML to deserialize java.net.URLClassLoader and make it load a JAR from a specified URL, and then deserialize javax.script.ScriptEngineManager to load code using that ClassLoader. When the ShardingSphere JVM process starts and uses the ShardingSphere-Agent, the arbitrary code specified by the attacker will be executed during the deserialization of the YAML configuration file by the Agent.
This issue affects ShardingSphere-Agent: through 5.3.2. This vulnerability is fixed in Apache ShardingSphere 5.4.0. |
Notes |
|
Envoyé |
Oui |
Condensat |
2023 28754 access affects agent agent: allows apache arbitrary attacker attackers can classloader code configuration constructing cve data deserialization deserialize during execute executed file fixed from have issue jar java javax jvm load machine make modify needs net permission process script scriptenginemanager shardingsphere snakeyaml special specified starts target then through untrusted url urlclassloader use uses using vulnerability when which will yaml |
Tags |
Vulnerability
|
Stories |
|
Move |
|