JGraph draw.io 操作系统命令注入漏洞(CVE-2023-3974)
CVE编号
CVE-2023-3974利用情况
暂无补丁情况
N/A披露时间
2023-07-27漏洞描述
GitHub代码库jgraph/drawio的版本21.4.0以前存在OS命令注入漏洞。攻击者可以利用此漏洞在受影响的服务器上执行任意系统命令,从而完全控制受影响的设备。建议用户立即更新到最新版本以解决此问题。解决建议
"将组件 drawio 升级至 21.4.0 及以上版本"
参考链接 |
|
---|---|
https://github.com/jgraph/drawio/commit/9d6532de36496e77d872d91b1947bb696607d623 | |
https://huntr.dev/bounties/ce75aa04-e4d6-4e0a-9db0-ae84c46ae9e2 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | diagrams | drawio | * | Up to (excluding) 21.4.0 | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_23 | giflib-utils | * | Up to (excluding) 5.2.1-4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-78 | OS命令中使用的特殊元素转义处理不恰当(OS命令注入) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论