近日,开源开源 CasaOS 个人云软件中发现的云软两个严重的安全漏洞。该漏洞一旦被攻击者成功利用,发键漏就可实现任意代码执行并接管易受攻击的现关系统。
这两个漏洞被追踪为CVE-2023-37265和CVE-2023-37266,开源CVSS评分均为9.8分。云软

发现这些漏洞的发键漏Sonar安全研究员Thomas Chauchefoin表示:这两个漏洞均允许攻击者绕过身份验证要求,获得对CasaOS仪表板的现关完全访问权限。
更令人担忧的开源是,CasaOS 对第三方应用程序的云软支持可被用于在系统上运行任意命令,以获得对设备的免费信息发布网发键漏持久访问权或进入内部网络。
继 2023 年 7 月 3 日负责任的现关披露之后,其维护者 IceWhale 于 2023 年 7 月 14 日发布的开源 0.4.4 版本中解决了这些漏洞。
这两个漏洞的云软简要说明如下:
CVE-2023-37265 - 源 IP 地址识别不正确,允许未经身份验证的发键漏攻击者在 CasaOS 实例上以 root 身份执行任意命令CVE-2023-37265 - 未經驗證的攻擊者可以製作任意 JSON Web 令牌 (JWT),存取需要驗證的功能,並在 CasaOS 實體上以根身份執行任意指令这两个漏洞被成功利用的后果是,攻击者可以绕过身份验证限制,并在易受攻击的 CasaOS 实例上直接获得管理权限。WordPress模板
Chauchefoin表示,在应用层识别IP地址是有风险的,不应该依赖于安全决策。许多不同的报头都可能传输诸如X-Forwarded-For, Forwarded等信息,并且语言api有时需要以相同的方式解释HTTP协议的细微差别。同样,所有的框架都有自己的“怪癖”,如果没有这些常见安全漏洞的专业知识,便很难驾驭。
站群服务器相关文章:
相关推荐:
亿华云源码下载IT资讯网香港云服务器服务器租用IT技术网益华科技源码库企商汇益强资讯优选汇智坊思维库极客码头益华科技益强科技全栈开发创站工坊益强前沿资讯亿华云计算IT资讯网多维IT资讯编程之道益强IT技术网码力社智能时代运维纵横益强编程堂云站无忧技术快报科技前瞻亿华灵动极客编程益华IT技术论坛益强智囊团云智核亿华智慧云益强智未来码上建站益强数据堂亿华智造益强科技
0.1397s , 11643.140625 kb
Copyright © 2025 Powered by 开源CasaOS云软件发现关键漏洞,亿华互联 滇ICP备2023000592号-16