一、 漏洞 CVE-2021-22969 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
Concrete CMS (formerly concrete5)版本低于8.5.7 有使用DNS重定向攻击的 SSRF 缓解绕过,这给了攻击者获取 cloud IAAS(例如 AWS) IAM 密钥的能力。要解决这个问题,Concrete CMS 不再允许从本地网络下载,并在下载时指定验证的 IP 地址,而不是依赖 DNS。发现者:Fortbridge的 Adrian Tiron(https://www.fortbridge.co.uk/)Concrete CMS团队为这个漏洞给出了 cvss 3.1 得分 3.5,AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N。请注意,Cloud IAAS 提供商的错误配置不是 Concrete CMS 漏洞。为解决这个问题,确保 IMDS 配置符合 cloud 提供商的最佳实践。这个修复也在 Concrete 版本 9.0.0 中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Concrete CMS (formerly concrete5) versions below 8.5.7 has a SSRF mitigation bypass using DNS Rebind attack giving an attacker the ability to fetch cloud IAAS (ex AWS) IAM keys.To fix this Concrete CMS no longer allows downloads from the local network and specifies the validated IP when downloading rather than relying on DNS.Discoverer: Adrian Tiron from FORTBRIDGE ( https://www.fortbridge.co.uk/ )The Concrete CMS team gave this a CVSS 3.1 score of 3.5 AV:N/AC:H/PR:L/UI:N/S:C/C:L/I:N/A:N . Please note that Cloud IAAS provider mis-configurations are not Concrete CMS vulnerabilities. A mitigation for this vulnerability is to make sure that the IMDS configurations are according to a cloud provider's best practices.This fix is also in Concrete version 9.0.0
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
服务端请求伪造(SSRF)
来源:美国国家漏洞数据库 NVD
漏洞标题
PortlandLabs Concrete Cms 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
PortlandLabs Concrete Cms是美国PortlandLabs公司的一个面向团队的开源内容管理系统。 PortlandLabs Concrete CMS 存在代码问题漏洞,该漏洞源于8.5.7以下的具体CMS(以前是具体5)版本使用DNS重绑定攻击有一个SSRF缓解绕过。攻击者可利用该漏洞可得到获取云IAAS (AWS) IAM密钥的能力。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-22969 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-22969 的情报信息