YAPI遠程代碼執(zhí)行漏洞
- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:未知
- 漏洞類型: 遠程代碼執(zhí)行
- 威脅類型:遠程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2021-07-09
- 更新時間:2021-07-09
漏洞簡介
1、組件介紹
YAPI是由去哪兒網(wǎng)移動架構組(簡稱YMFE,一群由FE、iOS和Android工程師共同組成的具想象力、創(chuàng)造力和影響力的大前端團隊)開發(fā)的可視化接口管理工具,是一個可本地部署的、打通前后端及QA的接口管理平臺。YAPI旨在為開發(fā)、產(chǎn)品和測試人員提供更優(yōu)雅的接口管理服務,可以幫助開發(fā)者輕松創(chuàng)建、發(fā)布和維護不同項目,不同平臺的API。
2、漏洞描述
2021年7月8日,深信服安全團隊監(jiān)測到一則YAPI組件存在遠程代碼執(zhí)行漏洞的信息,漏洞威脅等級:高危。
該漏洞是由于沒有針對mock模塊輸入的內(nèi)容進行檢測,攻擊者可利用該漏洞在進行簡單的注冊之后,構造惡意的JS代碼繞過沙盒,最終造成遠程代碼執(zhí)行。
漏洞公示
暫無
參考網(wǎng)站
暫無
受影響實體
在世界范圍內(nèi),YAPI主要部署在中國,在土耳其、美國、新加坡等國家也有少量部署。
國內(nèi)主要分布在浙江、北京、廣東等地。
目前受影響的YAPI版本:未知
補丁
1、如何檢測組件系統(tǒng)版本
登錄站點主頁,可在最下方查看組件版本:
該漏洞官方暫未發(fā)布補丁,請受影響的用戶實時關注官網(wǎng)以獲取最新信息。鏈接如下:
3、臨時解決方案
1.關閉YAPI注冊功能
2.刪除惡意賬戶
3.回滾服務器快照
4.同步刪除惡意mock腳本以防止二次攻擊