# OpenProject 通过 robots.txt 文件泄露项目标识符信息漏洞
## 概述
OpenProject 是一款基于 Web 的项目管理软件。未授权的爬虫可以通过 `/robots.txt` 文件获取所有公开项目的标识符。在 12.5.6 版本之前,即使整个实例标记为需要登录才能访问,`/robots.txt` 路径仍然可以公开访问。
## 影响版本
- 版本 12.5.6 以前的版本
## 细节
`/robots.txt` 文件是由服务器生成的,用于标识哪些路由可以或不可以被爬虫访问。这些路由包含实例中所有公共项目的标识符。如果整个实例标记为“需要登录”,可以阻止所有匿名访问,但 `/robots.txt` 路径仍然可以被公开访问,从而泄露项目标识符。
## 影响
- 泄露所有公开项目的标识符。
- 可通过 `/robots.txt` 路径访问公开项目的标识符,即便实例设置了登录验证。
### 解决方案
1. 升级到 12.5.6 版本。
2. 下载并应用补丁文件(适用版本大于 10.0)。
3. 将公开项目标记为非公开项目,并为需要访问项目的人提供会员资格。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | OpenProject versions before 12.5.6 generate a publicly accessible robots.txt file revealing project identifiers, even if the instance is set to 'Login required', letting attackers gather project info, exploit requires no authentication. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2023/CVE-2023-33960.yaml | POC详情 |
标题: Project identifier information leakage through robots.txt · Advisory · opf/openproject · GitHub -- 🔗来源链接
标签:x_refsource_CONFIRM
神龙速读:
## 关键漏洞信息
### 漏洞标题
Project identifier information leakage through robots.txt
### 严重程度
7.5 / 10 (High)
### 包
- OpenProject
### 受影响版本
- all
### 修复版本
- 12.5.6
### 影响
- OpenProject生成的robots.txt文件中包含所有公共项目的项目标识符,即使实例被标记为"登录必需",这些标识符也仍公开可用。
### 修复补丁
- 对于OpenProject版本 > 10.0, 可以下载以下补丁文件进行修复: https://patch-diff.githubusercontent.com/raw/opf/openproject/pull/12708.patch
### 解决方法
- 将公共项目标记为非公共,并为需要访问项目的人提供成员权限。
### CWE编号
- CWE-200
### CVE编号
- CVE-2023-33960
### 弱点分类
- Information Exposure
暂无评论