漏洞信息
# Apache Unomi 远程代码执行漏洞
## 漏洞概述
在Apache Unomi的/context.json公共端点中,可以注入恶意的OGNL或MVEL脚本。这在1.5.1版本中部分修复,但后来又发现了一个新的攻击途径。在1.5.2版本中,脚本已被从输入中完全过滤。
## 影响版本
- Apache Unomi 1.5.1及之前版本
## 漏洞细节
- 对/context.json端点进行恶意OGNL或MVEL脚本注入。
- 1.5.1版本修复部分漏洞,但在该版本中仍存在其他攻击途径。
- 1.5.2版本修复了该漏洞,通过完全过滤脚本输入。
## 影响
- 可能允许攻击者通过恶意脚本执行任意代码。
- 推荐将Apache Unomi升级到1.5.x系列的最新版本。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Remote Code Execution in Apache Unomi
漏洞描述信息
It is possible to inject malicious OGNL or MVEL scripts into the /context.json public endpoint. This was partially fixed in 1.5.1 but a new attack vector was found. In Apache Unomi version 1.5.2 scripts are now completely filtered from the input. It is highly recommended to upgrade to the latest available version of the 1.5.x release to fix this problem.
CVSS信息
N/A
漏洞类别
输入验证不恰当
漏洞标题
Apache Unomi 注入漏洞
漏洞描述信息
Apache Unomi是美国阿帕奇软件(Apache Software)基金会的一套开源的客户数据平台。该平台主要使用Java语言编写。 Apache Unomi 1.5.2之前版本存在注入漏洞,该漏洞源于可以将恶意的OGNL或MVEL脚本注入/context.json公共端点。
CVSS信息
N/A
漏洞类别
注入