漏洞概述 | |||
漏洞名称 | Nuxt远程代码执行漏洞 | ||
漏洞编号 | QVD-2023-13901、CVE-2023-3224 | ||
公开时间 | 2023-06-13 | 影响对象数量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.1 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
利用条件:需要服务端以开发模式启动。 |
(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)
01 漏洞详情
影响组件
Nuxt 是一个免费的开源框架,它以一种直观的、可扩展的方式,用Vue.js创建类型安全、性能良好和生产级的全栈Web应用程序和网站。
漏洞描述
近日,奇安信CERT监测到Nuxt 远程代码执行漏洞(CVE-2023-3224),Nuxt 中存在代码注入漏洞,当服务端以开发模式启动时,远程未授权攻击者可利用此漏洞注入恶意代码并获取目标服务器权限。目前此漏洞POC已在互联网上公开,同时奇安信CERT分析并复现此漏洞,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
Nuxt == 3.4.0
Nuxt == 3.4.1
Nuxt == 3.4.2
其他受影响组件
无
03 复现情况
目前,奇安信CERT已成功复现Nuxt 远程代码执行漏洞(CVE-2023-3224),截图如下:
04 处置建议
安全更新
目前,Nuxt官方已发布漏洞修复补丁,建议受影响用户尽快升级至Nuxt 3.4.3 或以上版本:
https://github.com/nuxt/nuxt/releases
Snort 检测方案
Snort是一个开源的入侵检测系统,使用规则来检测网络流量中的恶意行为。用户可参考以下Snort检测规则,进行Nuxt远程代码执行漏洞(CVE-2023-3224)的检测:
alert tcp any any -> any any (msg:"CVE-2023-3224 Nuxt.js Remote Code Execution"; content:"/__nuxt_component_test__/"; http_uri; content:"javascript"; nocase; http_client_body; sid:1000001; rev:1;)
05 参考资料
[1]https://github.com/nuxt/nuxt/commit/65a8f4eb3ef1b249a95fd59e323835a96428baff
[2]https://github.com/nuxt/nuxt/releases
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。