一、漏洞CVE
二、漏洞介绍
owncast/owncast 是一个开源的实时视频和聊天服务平台。
owncast/owncast 0.0.13 之前的版本中由于 persistence.go 类对用户输入的 sql 语句没有正确转义,导致 /api/chat/users/setenabled API 端点容易受到 sql 注入漏洞的影响。具有 Moderator 权限的攻击者可通过向该端点发送包含恶意 userId 参数的 POST 请求进行基于时间的 SQL 盲注,获得 sqlite 数据库的管理权限,进而窃取 stream_key 访问 owncast 的管理仪表板。
三、危害影响
owncast/owncast 0.0.13 之前的版本中由于 persistence.go 类对用户输入的 sql 语句没有正确转义,导致 /api/chat/users/setenabled API 端点容易受到 sql 注入漏洞的影响。具有 Moderator 权限的攻击者可通过向该端点发送包含恶意 userId 参数的 POST 请求进行基于时间的 SQL 盲注,获得 sqlite 数据库的管理权限,进而窃取 stream_key 访问 owncast 的管理仪表板。
影响版本如下:
owncast/owncast <0.0.13
四、修复建议
升级owncast/owncast到 0.0.13 或更高版本
五、相关链接
https://www.oscs1024.com/hd/MPS-2022-60981
https://nvd.nist.gov/vuln/detail/CVE-2022-3751
https://github.com/owncast/owncast/commit/23b6e5868d5501726c27a3fabbecf49000968591
https://huntr.dev/bounties/a04cff99-5d53-45e5-a882-771b0fad62c9/
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论