关键信息 日期: 2022-04-20 受影响的供应商: - CIRCL – Computer Incident Response Center Luxembourg 受影响的产品: - MISP – Open Source Threat Intelligence Platform & Open Standards For Threat Information Sharing - https://www.misp-project.org/ 易受攻击的版本: - 2.4.157 修复的版本: - 2.4.158 漏洞详情: - 之前发现了一个2.4.158版本中的问题。PHAR反序列化可能导致经过身份验证的用户在MISP操作系统上执行代码。 - 该漏洞包括可能在多个位置利用的多个PHAR反序列化实例。 - 最危险的实例是在2.4.157版本中修复的。 CVE: - CVE-2022-29528 致谢: - Dawid Czarnecki - Iannis Bernard from NATO Cyber Security Centre 参考资料: - https://github.com/MISP/MISP/compare/v2.4.157...v2.4.158 - https://github.com/MISP/MISP/commit/0108f1bde2117ac5c1e28d124128f6 - https://www.misp-project.org/2022/04/20/MISP.2.4.158.released.html/ - https://nvd.nist.gov/vuln/detail/CVE-2022-29528