漏洞信息
# 通过恶意SNS订阅负载实现远程代码执行
## 漏洞概述
Discourse 是一个开源社区讨论平台。在受此漏洞影响的版本中,恶意构造的请求可能导致远程代码执行。问题源于对 `subscribe_url` 值缺乏验证。
## 影响版本
- 所有未修补的 Discourse 版本(直到最新的稳定版、测试版和测试通过版)
## 漏洞细节
- 漏洞源于 `subscribe_url` 值的验证不足,恶意构造的请求可能导致远程代码执行。
- 攻击者可以通过发送特定的请求(如路径以 `/webhooks/aws` 开头的请求)利用此漏洞。
## 影响
- 未经验证的用户可以通过恶意构造的请求执行任意代码。
- 最新的稳定版、测试版和测试通过版已修复此漏洞。
- 作为临时解决方案,可以在上游代理上阻止路径以 `/webhooks/aws` 开头的请求。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
RCE via malicious SNS subscription payload
漏洞描述信息
Discourse is an open source platform for community discussion. In affected versions maliciously crafted requests could lead to remote code execution. This resulted from a lack of validation in subscribe_url values. This issue is patched in the latest stable, beta and tests-passed versions of Discourse. To workaround the issue without updating, requests with a path starting /webhooks/aws path could be blocked at an upstream proxy.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
漏洞标题
Discourse 注入漏洞
漏洞描述信息
Discourse是一套开源的社区讨论平台。该平台包括社区、电子邮件和聊天室等功能。 Discourse存在注入漏洞,该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产品未正确过滤其中的特殊字符、命令等。攻击者可利用该漏洞执行非法操作系统命令。
CVSS信息
N/A
漏洞类别
注入