漏洞描述:
在LеmоnLDAP:NG 2.16.7之前以及2.17至2.21 2.21.3之前版本中Sаfе јаil中可能发生操作系统命令注入在规则评估过程中未对_进行本地化,因此能够编辑由Sаfе јаil 评估规则的管理员可以在服务器上执行命令。
攻击场景:
攻击者可通过具有规则编辑权限的管理员账户,向系统提交恶意构造的规则内容利用未正确处理的_变量触发命令注入,从而在服务器端执行任意操作系统命令
攻击路径为:
合法管理员身份 → 编辑 Safe Jail规则 → 提交含恶意命令的规则 → 服务端未过滤 _ 变量 → 命令被执行 → 服务器被完全控制
检测方法:
通过检查LemonLDAP:NG的版本信息来确定是否受影响,使用命令`lemonldap-ng –version`
影响产品及版本:
产品名称:
LemonLDAP:NG(Web单点登录与访问管理软件)
受影响版本:
所有版本(包括2.16.7之前、2.17至2.21以及2.21.3之前)
说明:
该漏洞存在于Safe Jail模块的规则评估逻辑中,未对关键变量_进行本地化处理,导致可被利用执行任意系统命令。
修复建议:
安装补丁:
请访问https://gitlab.ow2.org/lemonldap-ng/lemonldap-ng/-/commit/228d01945d48015f3f9ea8a8dc64d7e6a27750e9获取最新的修复补丁
其他修复方法:
在规则评估前本地化`_`,以防止执行任意命令,建议使用SELinux等安全措施来限制命令执行
文章来源:飓风网络安全














暂无评论内容