一、 漏洞 CVE-2020-13942 基础信息
漏洞标题
Apache Unomi中的远程代码执行
来源:AIGC 神龙大模型
漏洞描述信息
可以将恶意OGNL或MVEL脚本注入到/public-endpoint /context.json中。该问题在1.5.1中部分修复,但后来发现了新的攻击向量。在Apache Unomi 1.5.2版本中,现在完全从输入中过滤掉脚本。强烈建议升级到1.5.x版本的最新可用版本以解决此问题。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Remote Code Execution in Apache Unomi
来源:美国国家漏洞数据库 NVD
漏洞描述信息
It is possible to inject malicious OGNL or MVEL scripts into the /context.json public endpoint. This was partially fixed in 1.5.1 but a new attack vector was found. In Apache Unomi version 1.5.2 scripts are now completely filtered from the input. It is highly recommended to upgrade to the latest available version of the 1.5.x release to fix this problem.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Unomi 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Unomi是美国阿帕奇软件(Apache Software)基金会的一套开源的客户数据平台。该平台主要使用Java语言编写。 Apache Unomi 1.5.2之前版本存在注入漏洞,该漏洞源于可以将恶意的OGNL或MVEL脚本注入/context.json公共端点。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-13942 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/lp008/CVE-2020-13942 POC详情
2 CVE-2020-13942 unauthenticated RCE POC through MVEL and OGNL injection https://github.com/eugenebmx/CVE-2020-13942 POC详情
3 CVE-2020-13942 POC + Automation Script https://github.com/shifa123/CVE-2020-13942-POC- POC详情
4 None https://github.com/blackmarketer/CVE-2020-13942 POC详情
5 CVE-2020-13942 Apache Unomi 远程代码执行漏洞脚getshell https://github.com/yaunsky/Unomi-CVE-2020-13942 POC详情
6 Apache Unomi CVE-2020-13942: RCE Vulnerabilities https://github.com/hoanx4/apche_unomi_rce POC详情
7 None https://github.com/Prodrious/CVE-2020-13942 POC详情
三、漏洞 CVE-2020-13942 的情报信息