/home/testslack 端点中的盲 SSRF (CVE-2023-50259)

admin 2023-12-28 19:43:10 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
/home/testslack 端点中的盲 SSRF (CVE-2023-50259)

CVE编号

CVE-2023-50259

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-23
漏洞描述
Medusa是一个用于电视节目的自动视频库管理器。1.0.19版本之前的版本存在未经身份验证的盲目服务器端请求伪造(SSRF)漏洞。`medusa/server/web/home/handler.py`中的`testslack`请求处理程序不验证用户控制的`slack_webhook`变量,并将其传递给`notifiers.slack_notifier.test_notify`方法,然后再传递给`_notify_slack`和最后传递给`_send_slack`方法,在`/medusa/notifiers/slack.py`的第103行发送一个POST请求到用户控制的URL,从而导致盲目的服务器端请求伪造(SSRF)。此问题允许代表Medusa服务器构造POST请求。版本1.0.19针对此问题进行了修复。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/pymedusa/Medusa/blob/3d656652ab277e47689483912ed7fc443e702...
https://github.com/pymedusa/Medusa/blob/3d656652ab277e47689483912ed7fc443e702...
https://github.com/pymedusa/Medusa/releases/tag/v1.0.19
https://github.com/pymedusa/Medusa/security/advisories/GHSA-8mcr-vffr-jwxv
https://securitylab.github.com/advisories/GHSL-2023-201_GHSL-2023-202_Medusa/
CVSS3评分 5.3
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 无
  • 保密性 低
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
CWE-ID 漏洞类型
CWE-918 服务端请求伪造(SSRF)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0