云客户?
免费开始>
在MyJFrog中升级>
云的新功能>





CVE ID

严重程度

发表的日期

日期更新

cve - 2022 - 0573

12/5/2022

描述

在7.36.1和6.23.41之前,JFrog Artifactory容易受到不受信任数据的不安全反序列化的攻击,这可能导致DoS,特权升级和远程代码执行,当低特权认证用户由于用户提供的序列化对象验证不足而发送特制请求时。

严重程度:高

CVSSv3.1基础分数8.8AV: N /交流:L /公关:L / UI: N / S: U / C: H /我:H: H

受影响的产品hth华体会最新官方网站

产品

影响版本

打补丁的版本

Artifactory (7. x)

< 7.36.1

  • 7.17.16
  • 7.18.12
  • 7.19.13
  • 7.21.25
  • 7.25.9
  • 7.27.15
  • 7.29.10
  • 7.31.16
  • 7.33.12
  • 7.34.4
  • 7.35.1
  • 7.36.1
Artifactory (6. x) < 6.23.41 6.23.41

曝光所需的配置

此漏洞影响JFrog人工部署。

此问题要求攻击者具有对JFrog Artifactory的身份验证访问权限。

如果您的环境允许匿名访问,则暴露于漏洞的可能性更高。



如何修复

云环境

受影响的云环境已经使用固定版本进行了加固。对于云实例不需要任何操作。

自我托管环境

要解决这个问题,需要采取一些行动

将您的Artifactory版本升级到下面列出的其中一个版本:

产品

版本

链接

Artifactory (7. x)

最新的

https://releases.jfrog.io

Artifactory (7. x)

7.17.16

https://releases.jfrog.io

Artifactory (7. x)

7.18.12

https://releases.jfrog.io

Artifactory (7. x)

7.19.13

https://releases.jfrog.io

Artifactory (7. x)

7.21.25

https://releases.jfrog.io

Artifactory (7. x)

7.25.9

https://releases.jfrog.io

Artifactory (7. x)

7.27.15

https://releases.jfrog.io

Artifactory (7. x)

7.29.10

https://releases.jfrog.io

Artifactory (7. x)

7.31.16

https://releases.jfrog.io

Artifactory (7. x)

7.33.12

https://releases.jfrog.io

Artifactory (7. x) 7.34.3 https://releases.jfrog.io
Artifactory (7. x) 7.35.1 https://releases.jfrog.io
Artifactory (7. x) 7.36.1 https://releases.jfrog.io

Artifactory (6. x)

最新的6.23。x版本

https://releases.jfrog.io


变通方法和缓解措施

您可以通过遵循最佳实践并禁用对JFrog平台的匿名访问来减轻此问题的影响。请查看以下方面的最佳实践禁用匿名访问在JFrog知识库中。

默认情况下,从6.12.0和7.0.0版本开始的新Artifactory和Edge安装禁用匿名访问。



缺陷类型

cwe - 502不可信数据的反序列化


致谢

这个问题是由苹果信息安全公司的Matthias Kaiser和Jonni Passki发现并报告的。


我们随时恭候您的提问(JFrog支持团队)

如果您对此建议有任何疑问或疑虑,请在JFrog支持门户

版权所有©2022 JFrog Ltd.