Nuxt远程代码执行漏洞 (CVE-2023-3224) 安全风险通告-世界热头条
漏洞概述 | |||
漏洞名称 (资料图) | Nuxt远程代码执行漏洞 | ||
漏洞编号 | QVD-2023-13901、CVE-2023-3224 | ||
公开时间 | 2023-06-13 | 影响对象数量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.1 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
利用条件:需要服务端以开发模式启动。 |
(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)
01漏洞详情
影响组件
Nuxt 是一个免费的开源框架,它以一种直观的、可扩展的方式,用Vue.js创建类型安全、性能良好和生产级的全栈Web应用程序和网站。
漏洞描述
近日,奇安信CERT监测到Nuxt 远程代码执行漏洞(CVE-2023-3224),Nuxt 中存在代码注入漏洞,当服务端以开发模式启动时,远程未授权攻击者可利用此漏洞注入恶意代码并获取目标服务器权限。目前此漏洞POC已在互联网上公开,同时奇安信CERT分析并复现此漏洞,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02影响范围
影响版本
Nuxt == 3.4.0
Nuxt == 3.4.1
Nuxt == 3.4.2
其他受影响组件
无
03复现情况
目前,奇安信CERT已成功复现Nuxt 远程代码执行漏洞(CVE-2023-3224),截图如下:
04处置建议
安全更新
目前,Nuxt官方已发布漏洞修复补丁,建议受影响用户尽快升级至Nuxt 3.4.3 或以上版本:
https://github.com/nuxt/nuxt/releases
Snort 检测方案
Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行Nuxt远程代码执行漏洞(CVE-2023-3224)的检测:
alert tcp any any -> any any (msg:"CVE-2023-3224 Nuxt.js Remote Code Execution"; content:"/__nuxt_component_test__/"; http_uri; content:"javascript"; nocase; http_client_body; sid:1000001; rev:1;)
05参考资料
[1]https://github.com/nuxt/nuxt/commit/65a8f4eb3ef1b249a95fd59e323835a96428baff
[2]https://github.com/nuxt/nuxt/releases
标签:
相关阅读
-
Nuxt远程代码执行漏洞 (CVE-2023-3224)...
漏洞概述漏洞名称Nuxt远程代码执行漏洞漏洞编号QVD-2023-13901、CVE-20 -
当前热点-国家漏洞库CNNVD:关于微软多...
近日,微软官方发布了多个安全漏洞的公告,其中微软产品本身漏洞77个, -
当前滚动:以ChatGPT为代表的生成式AI对...
张嗣宏,张健中兴通讯股份有限公司,江苏南京210012【摘要】ChatGPT的发 -
天天微速讯:基于视频的密码分析:从设...
以色列本古里安大学和康奈尔理工的研究团队最近发表了题为《基于视频的 -
韩国发布2023版《国家安全战略》报告 ...
远望智库开源情报中心亿竹编译韩国政府6月8日发布了官方的《国家安全战 -
世界速递!无漏洞攻击无人机:电磁故障...
一项最新的研究显示了电磁故障注入(EMFI)攻击无人机的可能性,专家们展