YApi命令执行漏洞安全风险通告

时间:2022-11-11 作者:奇安信CERT

分享到:

YApi命令执行漏洞安全风险通告

    奇安信CERT

    致力于第一时间为企业级用户提供安全风险通告和有效解决方案。

    安全通告

    YApi是高效、易用、功能强大的API管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。可以帮助开发者轻松创建、发布、维护API。

    近日,奇安信CERT监测到YApi命令执行漏洞,远程未授权的攻击者可通过注入漏洞获取有效用户token,进而利用自动化测试接口绕过沙箱限制,最终在目标系统上执行任意命令。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

    威胁评估

    处置建议

    一、版本升级

    目前官方已有可更新版本,建议受影响用户更新至1.12.0及以上版本。

    https://github.com/YMFE/yapi/releases/tag/v1.12.0

    注:

    1.YApi1.11.0版本已修复Mongo注入获取Token的问题,导致攻击者无法在未授权的情况下利用此漏洞。

    2.在YApi1.12.0的版本更新中,仅默认禁用了Pre-request和Pre-response脚本功能,使得此漏洞在默认配置下无法利用。

    二、缓解措施

    1.在业务允许的情况下,建议将YApi部署在内网,禁止外网访问。

    2.修改默认token加密的盐:

    编辑项目根目录中的config.json,添加"passsalt":"任意随机值",如:

    …

    "passsalt":"this_is_a_test"

    …

    保存,重启YApi服务即可。

    参考资料

    [1]https://github.com/YMFE/yapi/commit/59bade3a8a43e7db077d38a4b0c7c584f30ddf8c?diff=split

    时间线

    2022年11月11日,奇安信CERT发布安全风险通告。

    到奇安信NOX-安全监测平台查询更多漏洞详情

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们