【漏洞通告】Parse Server远程代码执行漏洞(CVE-2022-24760)

发布时间 2022-03-18

0x00 漏洞概述

CVE   ID

CVE-2022-24760

时    间

2022-03-11

类    型

RCE

等    级

严重

远程利用

影响范围


攻击复杂度

用户交互

PoC/EXP


在野利用


 

0x01 漏洞详情

Parse Server 是一个开源的 http web 服务器后端。

近日,研究人员在Parse Server npm 包中发现了一个远程代码执行漏洞(CVE-2022-24760),该漏洞的CVSS评分为10.0。

由于DatabaseController.js文件中存在Prototype Pollution(原型污染)漏洞,易受攻击的代码可能会影响 Postgres 和其他数据库后端。此漏洞影响 MongoDB 默认配置中的 Parse Server,并已在 Linux (Ubuntu) 和 Windows 上被确认。

原型污染是一种针对 JavaScript 运行时的注入攻击。通过原型污染,可能控制对象属性的默认值。这允许篡改应用程序的逻辑、导致拒绝服务,甚至导致远程代码执行。

 

影响范围

parse-server (npm)版本 < 4.10.7

 

0x02 安全建议

目前此漏洞已经修复,受影响用户可以升级更新到Parse Server 4.10.7 或更高版本。

下载链接:

https://www.npmjs.com/package/parse-server

补丁下载链接:

https://github.com/advisories/GHSA-p6h4-93qp-jhcm

注:该补丁通过修补 MongoDB Node.js 驱动程序并禁用 BSON 代码执行。

 

0x03 参考链接

https://github.com/advisories/GHSA-p6h4-93qp-jhcm

https://nvd.nist.gov/vuln/detail/CVE-2022-24760

https://latesthackingnews.com/2022/03/17/critical-remote-code-execution-vulnerability-found-in-parse-server/

 

0x04 版本信息

版本

日期

修改内容

V1.0

2022-03-18

首次发布

 

0x05 附录

公司简介

启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。

公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

 

关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

image.png