关于ApacheAPISIX远程代码执行漏洞的预警通报
时间:2022-03-28 15:28 来源:未知 作者:webadmin 点击:次
据有关部门通报,ApacheAPISIX组件存在远程代码执行漏洞(漏洞编号:CVE-2022-24112)。该漏洞是由于缺乏正确的身份验证,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。APISIX是一个高性能、可扩展的微服务API网关,基于nginx(openresty)和Lua实现功能,借鉴了Kong的思路,将Kong底层的关系型数据库(Postgres)替换成了NoSQL型的etcd。
一、漏洞影响范围:2.11.0<=ApacheAPISIX<2.12.1ApacheAPISIX<2.10.4
二、漏洞修复建议:当前官方已发布最新版本修复漏洞,建议受影响用户及时更新至最新版本。详细信息如下:https://apisix.apache.org/zh/downloads鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
一、漏洞影响范围:2.11.0<=ApacheAPISIX<2.12.1ApacheAPISIX<2.10.4
二、漏洞修复建议:当前官方已发布最新版本修复漏洞,建议受影响用户及时更新至最新版本。详细信息如下:https://apisix.apache.org/zh/downloads鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
(责任编辑:csxyweb)
标签: