Mendix 应用数据泄露漏洞总结 漏洞概述 核心问题:Mendix 应用程序中存在普遍的配置错误,导致数据源(实体/表)对匿名用户或新注册用户开放,且权限过于宽泛。 性质:属于应用层授权配置错误,而非 Mendix 平台本身的软件漏洞。 成因:实体访问规则过于宽松、角色映射错误、XPath 约束缺失或过宽、匿名用户/默认用户权限过大。 利用方式:无需利用软件漏洞,攻击者只需通过正常的 Mendix 运行时请求(如 请求)即可获取数据。 影响范围 适用范围:不限于特定 Mendix 版本或单一产品。 受影响实例: Mendix Cloud 托管的应用程序(可能涉及数千个实例)。 本地部署的 Mendix 安装。 基于 Mendix 构建的面向互联网的门户。 潜在风险:导致敏感信息(姓名、联系方式、内部记录、文档/ID 图片等)泄露,引发 GDPR/AVG 合规风险、欺诈、钓鱼及声誉损害。 修复方案 建议组织立即审查 Mendix 应用程序的授权配置,执行以下检查: 1. 审查所有实体的实体访问规则。 2. 审查模块角色映射和用户角色分配。 3. 验证 XPath 约束和数据可见性规则。 4. 审查 Anonymous 用户的权限。 5. 审查新注册用户/默认用户的权限。 6. 如果非必需,禁用匿名访问。 7. 审查暴露的 REST 服务和微流以加强授权执行。 8. 考虑升级到受支持的 Mendix 版本(例如 10 LTS / 11 MTS)。 9. 执行专注于授权和数据泄露的安全审查或渗透测试。 紧急措施:如果敏感数据可访问,应立即限制访问,审查日志以查找滥用迹象,并评估是否需要数据泄露通知。