OpenRefine 在 ExportRowsCommand 的 POST 请求中存在反映跨站点脚本漏洞(CVE-2024-47880)

admin 2024-10-28 15:31:54 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
OpenRefine 在 ExportRowsCommand 的 POST 请求中存在反映跨站点脚本漏洞(CVE-2024-47880)

CVE编号

CVE-2024-47880

利用情况

暂无

补丁情况

N/A

披露时间

2024-10-25
漏洞描述
OpenRefine是一款免费开源工具,用于处理杂乱的数据。在版本3.8.3之前,`export-rows`命令的使用方式可以使其直接反映部分请求内容,并且Content-Type头也是从请求中获取的。攻击者可能会引导用户访问恶意页面,该页面提交包含嵌入JavaScript代码的表单POST请求。此代码随后将被包含在响应中,并带有攻击者控制的`Content-Type`头,因此它可能会在受害者的浏览器中执行,就像它是OpenRefine的一部分一样。攻击者提供的代码可以执行用户所能做的任何操作,包括删除项目、检索数据库密码或执行存在的扩展中的任意Jython或Closure表达式。攻击者必须知道包含至少一行的有效项目ID。版本3.8.3解决了这个问题。
解决建议
"将组件 org.openrefine:openrefine 升级至 3.8.3 及以上版本"
参考链接
https://github.com/OpenRefine/OpenRefine/commit/8060477fa53842ebabf43b63e0397...
https://github.com/OpenRefine/OpenRefine/security/advisories/GHSA-79jv-5226-783f
CVSS3评分 8.1
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 需要
  • 可用性 无
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:N
CWE-ID 漏洞类型
CWE-348 使用不可信的源
CWE-79 在Web页面生成时对输入的转义处理不恰当(跨站脚本)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0