【漏洞通告】Asciidoctor-include-ext命令注入漏洞(CVE-2022-24803)
发布时间 2022-04-11
0x00 漏洞概述
CVE ID | CVE-2022-24803 | 时 间 | 2022-04-01 |
类 型 | 命令注入 | 等 级 | 高危 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 低 | 用户交互 | 无 |
PoC/EXP | 在野利用 |
0x01 漏洞详情
Ascidoctor是一个用 Ruby 编写的快速、开源的文本处理器和发布工具链。 Asciidoctor-include-ext是对Asciidoctor的内置(预)处理器的重新实现,用于 include::[] 指令以可扩展和更简洁的方式。
4月1日,研究人员公开了Asciidoctor-include-ext 中的一个命令注入漏洞(CVE-2022-24803),该漏洞的CVSSv3评分为10.0。
使用Asciidoctor (Ruby)和0.4.0版本之前的Asciidoctor-include-ext的应用程序,在AsciiDoc标记中渲染用户提供的输入时,可能导致在主机上执行任意系统命令。
影响范围
Asciidoctor-include-ext ( RubyGems ) < 0.4.0
0x02 安全建议
目前此漏洞已经在Asciidoctor-include-ext 0.4.0中修复,受影响用户可以尽快更新到修复版本。
下载链接:
https://github.com/jirutka/asciidoctor-include-ext/tags
https://bundler.rubygems.org/gems/asciidoctor-include-ext
注:如果使用Ruby语言并且在代码中使用 Asciidoc 文档标记,可以通过以下方式排查:
1.检查有问题的模块。使用Gem软件包管理器查看是否安装了Asciidoc-include-ext。可以使用 gem list 来显示所有软件包,或者使用 gem list -i "^asciidoc" 来显示所有名称以 asciidoc 开头的模块。
2.检查版本号。如果Asciidoc-include-ext 版本< 0.4.0则表明存在此漏洞。
0x03 参考链接
https://github.com/jirutka/asciidoctor-include-ext/security/advisories/GHSA-v222-6mr4-qj29
https://nakedsecurity.sophos.com/2022/04/08/popular-ruby-asciidoc-toolkit-patched-against-critical-vuln-get-the-update-now/
https://nvd.nist.gov/vuln/detail/CVE-2022-24803
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-04-11 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: