一、 漏洞 CVE-2021-41163 基础信息
漏洞信息
                                        # 通过恶意SNS订阅负载实现远程代码执行

## 漏洞概述
Discourse 是一个开源社区讨论平台。在受此漏洞影响的版本中,恶意构造的请求可能导致远程代码执行。问题源于对 `subscribe_url` 值缺乏验证。

## 影响版本
- 所有未修补的 Discourse 版本(直到最新的稳定版、测试版和测试通过版)

## 漏洞细节
- 漏洞源于 `subscribe_url` 值的验证不足,恶意构造的请求可能导致远程代码执行。
- 攻击者可以通过发送特定的请求(如路径以 `/webhooks/aws` 开头的请求)利用此漏洞。

## 影响
- 未经验证的用户可以通过恶意构造的请求执行任意代码。
- 最新的稳定版、测试版和测试通过版已修复此漏洞。
- 作为临时解决方案,可以在上游代理上阻止路径以 `/webhooks/aws` 开头的请求。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RCE via malicious SNS subscription payload
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Discourse is an open source platform for community discussion. In affected versions maliciously crafted requests could lead to remote code execution. This resulted from a lack of validation in subscribe_url values. This issue is patched in the latest stable, beta and tests-passed versions of Discourse. To workaround the issue without updating, requests with a path starting /webhooks/aws path could be blocked at an upstream proxy.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Discourse 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Discourse是一套开源的社区讨论平台。该平台包括社区、电子邮件和聊天室等功能。 Discourse存在注入漏洞,该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-41163 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/ibrahmsql/CVE-2021-41163 POC详情
2 None https://github.com/ibrahmsql/discourse-CVE-2021-41163 POC详情
三、漏洞 CVE-2021-41163 的情报信息
四、漏洞 CVE-2021-41163 的评论

暂无评论


发表评论