漏洞信息
# Shell用户组提供程序中命令元素的不正确中和
## 漏洞概述
Apache NiFi 1.10.0 到 1.16.2 和 Apache NiFi Registry 0.6.0 到 1.16.2 中的可选 ShellUserGroupProvider 未对组解析命令的参数进行中和,从而导致在 Linux 和 macOS 平台上发生命令注入。此 ShellUserGroupProvider 并不包含在默认配置中。
## 影响版本
- Apache NiFi 1.10.0 到 1.16.2
- Apache NiFi Registry 0.6.0 到 1.16.2
## 漏洞细节
命令注入要求 ShellUserGroupProvider 被配置为启用的用户组提供者之一。此外,还需存在具有提升权限的经过身份验证的用户。在 Apache NiFi 中,执行命令需要具有修改访问策略权限的经过身份验证的用户;而在 Apache NiFi Registry 中,执行命令需要具有读取用户组权限的经过身份验证的用户。解决该问题的方法是移除基于用户提供的参数对命令格式的构建。
## 影响
- 允许在 Linux 和 macOS 平台上注入操作系统命令。
- 需要有一定的用户管理权限才能利用此漏洞。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Improper Neutralization of Command Elements in Shell User Group Provider
漏洞描述信息
The optional ShellUserGroupProvider in Apache NiFi 1.10.0 to 1.16.2 and Apache NiFi Registry 0.6.0 to 1.16.2 does not neutralize arguments for group resolution commands, allowing injection of operating system commands on Linux and macOS platforms. The ShellUserGroupProvider is not included in the default configuration. Command injection requires ShellUserGroupProvider to be one of the enabled User Group Providers in the Authorizers configuration. Command injection also requires an authenticated user with elevated privileges. Apache NiFi requires an authenticated user with authorization to modify access policies in order to execute the command. Apache NiFi Registry requires an authenticated user with authorization to read user groups in order to execute the command. The resolution removes command formatting based on user-provided arguments.
CVSS信息
N/A
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
Apache NiFi 操作系统命令注入漏洞
漏洞描述信息
Apache NiFi是美国阿帕奇(Apache)基金会的一套数据处理和分发系统。该系统主要用于数据路由、转换和系统中介逻辑。Apache NiFi Registry是其中的一个用于存储和管理版本化流程的注册表。 Apache NiFi 1.10.0版本至1.16.2版本、Apache NiFi Registry 0.6.0版本至1.16.2版本存在安全漏洞。攻击者利用该漏洞在Linux和macOS平台上注入操作系统命令。
CVSS信息
N/A
漏洞类别
授权问题