lunary-ai/lunary 中的 SQL 注入(CVE-2024-7456)

admin 2024-11-03 01:03:49 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
lunary-ai/lunary 中的 SQL 注入(CVE-2024-7456)

CVE编号

CVE-2024-7456

利用情况

暂无

补丁情况

N/A

披露时间

2024-11-01
漏洞描述
lunary-ai版本v1.4.2中的`/api/v1/external-users`路由存在一个SQL注入漏洞。该SQL查询的`order by`子句使用了未经净化的`sql.unsafe`,这允许SQL注入。`orderByClause`变量在服务器端没有经过验证或净化,这使得攻击者可以执行任意SQL命令。成功利用此漏洞可能导致数据完全丢失、修改或损坏。
解决建议
"将组件 lunary-ai/lunary 升级至 1.4.3 及以上版本"
参考链接
https://github.com/lunary-ai/lunary/commit/6a0bc201181e0f4a0cc375ccf4ef0d7ae65c8a8e
https://huntr.com/bounties/bfb3015e-5642-4d94-ab49-e8b49c4e07e4
CVSS3评分 N/A
  • 攻击路径 N/A
  • 攻击复杂度 N/A
  • 权限要求 N/A
  • 影响范围 N/A
  • 用户交互 N/A
  • 可用性 N/A
  • 保密性 N/A
  • 完整性 N/A
N/A
CWE-ID 漏洞类型
CWE-89 SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-48270利用情况 暂无补丁情况 N/A披露时间 2024-11-01漏洞描述Oasys v1.1的/logins组件存
评论:0   参与:  0