一、 漏洞 CVE-2022-24816 基础信息
漏洞信息
                                        # jai-ext中代码生成的不当控制

## 概述
JAI-EXT是一个开源项目,旨在扩展Java高级成像(JAI)API。允许通过网络请求提供Jiffle脚本的程序可能导致远程代码执行,因为Jiffle脚本会通过Janino编译成Java代码并执行。

## 影响版本
- 特别影响下游的GeoServer项目。
- 修复版本:1.2.22(禁用了注入恶意代码到生成脚本的能力)。

## 细节
- Jiffle脚本通过Janino编译成Java代码并执行。
- 可以通过网络请求注入恶意Jiffle脚本,导致远程代码执行。

## 影响
- 用户无法升级到修复版本时,可以通过从类路径中移除janino-x.y.z.jar来禁用Jiffle脚本的编译功能。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Improper Control of Generation of Code in jai-ext
来源:美国国家漏洞数据库 NVD
漏洞描述信息
JAI-EXT is an open-source project which aims to extend the Java Advanced Imaging (JAI) API. Programs allowing Jiffle script to be provided via network request can lead to a Remote Code Execution as the Jiffle script is compiled into Java code via Janino, and executed. In particular, this affects the downstream GeoServer project. Version 1.2.22 will contain a patch that disables the ability to inject malicious code into the resulting script. Users unable to upgrade may negate the ability to compile Jiffle scripts from the final application, by removing janino-x.y.z.jar from the classpath.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
JAI-EXT 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
JAI-EXT是一个 API。能够在多线程环境中处理图像。 JAI-EXT 存在代码注入漏洞,该漏洞允许攻击者通过网络请求提供 Jiffle 脚本的程序并导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-24816 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/c1ph3rbyt3/CVE-2022-24816 POC详情
2 Programs run on GeoServer before 1.2.2 which use jt-jiffle and allow Jiffle script to be provided via network request are susceptible to remote code execution. The Jiffle script is compiled into Java code via Janino, and executed. In particular, this affects downstream GeoServer 1.1.22. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2022/CVE-2022-24816.yaml POC详情
3 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/GeoServer%20JAI-EXT%20%E5%AF%BC%E8%87%B4%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E%20CVE-2022-24816%20CVE-2023-35042.md POC详情
4 https://github.com/vulhub/vulhub/blob/master/geoserver/CVE-2022-24816/README.md POC详情
三、漏洞 CVE-2022-24816 的情报信息