Neo4J 跨站请求伪造漏洞

admin 2022-10-10 12:25:44 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Neo4J 跨站请求伪造漏洞

  • CNNVD编号:CNNVD-201404-574
  • 危害等级: 中危
  • CVE编号: CVE-2013-7259
  • 漏洞类型: 跨站请求伪造
  • 发布时间: 2014-04-29
  • 威胁类型: 远程
  • 更新时间: 2019-05-29
  • 厂        商: neo4j
  • 漏洞来源:

漏洞简介

Neo4j是美国Neo4j公司的一款基于Java的且完全兼容ACID的图形数据库,它支持数据迁移、附加组件等。

Neo4J 1.9.2版本中存在跨站请求伪造漏洞。远程攻击者可通过向db/data/ext/GremlinPlugin/graphdb/execute_script页面或db/manage/server/console/页面发送请求利用该漏洞执行任意代码。

漏洞公告

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/neo4j/neo4j/tree/2.2

参考网址

来源:MLIST

名称:[oss-security] 20140103 Re: Neo4J CSRF: Potential CVE candidate

链接:http://www.openwall.com/lists/oss-security/2014/01/03/8

来源:MLIST

名称:[oss-security] 20140103 Neo4J CSRF: Potential CVE candidate

链接:http://www.openwall.com/lists/oss-security/2014/01/03/3

来源:github.com

链接:https://github.com/o2platform/DefCon_RESTing/tree/master/Live-Demos/Neo4j

来源:blog.diniscruz.com

链接:http://blog.diniscruz.com/2013/08/neo4j-csrf-payload-to-start-processes.HTML

来源:github.com

链接:https://github.com/neo4j/neo4j/issues/2826

受影响实体

  • Neo4j Neo4j:1.9.2  

补丁

  • Neo4J 跨站请求伪造漏洞的修复措施

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0