jeecg-boot /api/ file privilege escalation

W jeecg-boot została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja w pliku /api/. Dzięki manipulowaniu argumentem file przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Raport na temat podatności został udostępniony pod adresem cnblogs.com. Identyfikatorem tej podatności jest CVE-2022-2647. Możliwe jest zdalne zainicjowanie ataku. Techniczne szczegóły są znane. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem cnblogs.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Pole2022-08-04 09:522022-08-30 11:02
namejeecg-bootjeecg-boot
file/api//api/
argumentfilefile
cwe434 (przekroczenie uprawnień)434 (przekroczenie uprawnień)
risk22
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_prNN
cvss3_vuldb_uiNN
cvss3_vuldb_sUU
cvss3_vuldb_cLL
cvss3_vuldb_iLL
cvss3_vuldb_aLL
cvss3_vuldb_ePP
cvss3_vuldb_rcRR
urlhttps://www.cnblogs.com/J0o1ey/p/16550583.htmlhttps://www.cnblogs.com/J0o1ey/p/16550583.html
availability11
publicity11
urlhttps://www.cnblogs.com/J0o1ey/p/16550583.htmlhttps://www.cnblogs.com/J0o1ey/p/16550583.html
cveCVE-2022-2647CVE-2022-2647
responsibleVulDBVulDB
date1659564000 (2022-08-04)1659564000 (2022-08-04)
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_auNN
cvss2_vuldb_ciPP
cvss2_vuldb_iiPP
cvss2_vuldb_aiPP
cvss2_vuldb_ePOCPOC
cvss2_vuldb_rcURUR
cvss2_vuldb_rlNDND
cvss3_vuldb_rlXX
cvss2_vuldb_basescore7.57.5
cvss2_vuldb_tempscore6.46.4
cvss3_vuldb_basescore7.37.3
cvss3_vuldb_tempscore6.66.6
cvss3_meta_basescore7.37.3
cvss3_meta_tempscore6.66.6
price_0day$0-$5k$0-$5k
cve_assigned1659564000 (2022-08-04)
cve_nvd_summaryA vulnerability was found in jeecg-boot. It has been declared as critical. This vulnerability affects unknown code of the file /api/. The manipulation of the argument file leads to unrestricted upload. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-205594 is the identifier assigned to this vulnerability.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!