【安全通报】Apache Unomi 远程代码执行漏洞(CVE -2020-13942 )

花屋敷  13天前

image-20201118152725541.png

Apache Unomi是一个Java开源客户数据平台,这是一个Java服务器,旨在管理客户,潜在顾客和访问者的数据,并帮助个性化客户体验。Unomi可用于在非常不同的系统(例如CMS,CRM,问题跟踪器,本机移动应用程序等)中集成个性化和配置文件管理。

Apache Unomi允许远程攻击者使用可能包含任意类的MVEL和OGNL表达式发送恶意请求,从而产生具有Unomi应用程序特权的远程代码执行(RCE)。目前互联网上已经公布漏洞利用相关POC,建议相关用户及时进行资产自查。

影响范围

  • Apache Unomi < 1.5.2

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(body="alt=\"Logo Apache Unomi\"")共有 83 个相关服务对外开放。美国使用数量最多,共有 36 个;德国第二,共有 14 个;爱尔兰第三,共有 7 个;中国第四,共有 6 个;印度第五,共有 6 个。

全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)

image-20201118154611601.png

修复方案

  1. 尽可能避免将用户数据放入表达式解释器中。

参考

[1] https://securityboulevard.com/2020/11/apache-unomi-cve-2020-13942-rce-vulnerabilities-discovered/?utm_source=dlvr.it&utm_medium=twitter


白帽汇从事信息安全,专注于安全大数据、企业威胁情报。

公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。

为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。

最新评论

admin  :  所以网上都没几个人用的东西发出来制造恐慌蹭眼球?
13天前 回复
SB  :  看你这样有点像刷存在感呢。
12天前 回复
hah  :  aa
12天前 回复
昵称
邮箱
提交评论