欢迎来到长沙学院网络与现代教育中心

服务电话:0731-84261499

预警信息

联系我们

长沙学院网络与现代技术教育中心

联系电话:0731-84261498

当前位置: 首页 >> 网络安全 >> 预警信息 >> 正文

紧急漏洞预警丨KindEditor上传漏洞致近百个党政机关网站遭植入

发布日期:2019年02月22日 10:27  责任编辑:网络运行与管理部  作者: 来源:网络与现代教育技术中心 点击:[]

紧急预警:

近日,安恒明鉴网站安全监测平台和应急响应中心监测发现近百起党政机关网站被植入色情广告页面,分析发现被植入色情广告页面的网站都使用了KindEditor编辑器组件。本次安全事件主要upload_json.*上传功能文件允许被直接调用从而实现上传htm,html,txt等文件到服务器,在实际已监测到的安全事件案例中,上传的htm,html文件中存在包含跳转到违法色情网站的代码,攻击者主要针对党政机关网站实施批量上传,建议使用该组件的网站系统尽快做好安全加固配置,防止被恶意攻击。

事实上,早在2017年GitHub上已有报告了KindEditor编辑器存在文件上传漏洞的分析,可参考:https://github. com/kindsoft/kindeditor/issues/249

1漏洞描述

Kindeditor上的uploadbutton.html用于文件上传功能页面,直接POST到/upload_json.*?dir=file,在允许上传的文件扩展名中包含htm,html,txt:

extTable.Add("file","doc,docx,xls,xlsx,ppt,htm,html,txt,zip,rar,gz,bz2");

该文件本是演示程序,实际部署中建议删除或使用之前仔细确认相关安全设置,但很多使用该组件的网站并没有删除也未做相关安全设置,从而导致漏洞被利用。

2影响范围

根据对GitHub代码版本测试,<= 4.1.11的版本上都存在上传漏洞,即默认有upload_json.*文件保留,但在4.1.12版本中该文件已经改名处理了,改成了upload_json.*.txt和file_manager_json.*.txt,从而再调用该文件上传时将提示不成功。

3缓解措施(安全建议)

本次漏洞级别为高危,目前针对该漏洞的攻击活动正变得活跃,建议尽快做好安全加固配置。

安全运营方面建议:直接删除upload_json.*和file_manager_json.*即可。

安全开发生命周期(SDL)建议:KindEditor编辑器早在2017年就已被披露该漏洞详情,建议网站建设单位经常关注其系统使用的框架、依赖库、编辑器等组件的官方安全更新公告。

上一条:预警|Windows再现“永恒之蓝”级漏洞 国内超150万主机受影响           下一条:Thinkphp5.0.X、5.1.X版本远程代码执行漏洞预警

关闭