- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:CVE-2021-44140
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-12-01
- 更新时间:2021-12-01
漏洞简介
1、组件介绍
Apache JSPWiki 是一个用Java和JSP编写的开源 WikiWiki 引擎,功能丰富,围绕标准 JEE 组件(Java、servlet、JSP)构建。
JSPWiki 是一个简单的 WikiWiki 克隆。WikiWiki 是一个允许任何人参与其开发的网站。JSPWiki 支持所有传统的 wiki 功能,以及使用 JAAS 的非常详细的访问控制和安全集成。
2、漏洞描述
2021年11月30日,深信服安全团队监测到一则Apache JSPWiki 组件存在文件删除漏洞的信息,漏洞编号:CVE-2021-44140,漏洞威胁等级:高危。
该漏洞是由于未对用户的输入做合适的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行任意文件删除攻击,最终造成服务器上任意位置的文件被删除。
漏洞公示
受影响实体
Apache JSPWiki 由于其跨平台和安全性被广泛使用,可能受漏洞影响的资产分布于世界各地,今年曝出的漏洞评分高危,漏洞影响力还是很大。
目前受影响的 Apache JSPWiki 版本:
Apache JSPWiki < 2.11.0
补丁
1、官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://jspwiki-wiki.apache.org/Wiki.jsp?page=Downloads
2、深信服解决方案
【深信服下一代防火墙AF】预计2021年12月2日,可防御此漏洞, 建议用户将深信服下一代防火墙开启 IPS/WAF 防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知管理平台SIP】预计2021年12月2日,结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙AF】等产品实现对攻击者IP的封堵。