Vulnerabilità: CVE-2021-21245

OneDev è una piattaforma all-in-one DevOps. In OneDev prima della versione 4.0.3, AttachmentUploadServlet salva anche i dati controllati dall’utente ( `request.getInputStream ()`) in una posizione specificata dall’utente ( `request.getHeader ( ""File-Name"")`). Questo problema può portare a caricamento di un file arbitrario che può essere utilizzato per caricare un server WebShell a OneDev. Questo problema viene risolto in 4.0.3 consentendo solo file caricato per essere nella cartella allegati. La questione webshell non è possibile in quanto OneDev mai esegue i file nella cartella allegati.


https://github.com/theonedev/onedev/security/advisories/GHSA-62m2-38q5-96w9
https://github.com/theonedev/onedev/security/advisories/GHSA-62m2-38q5-96w9
https://github.com/theonedev/onedev/commit/0c060153fb97c0288a1917efdb17cc426934dacb
https://github.com/theonedev/onedev/commit/0c060153fb97c0288a1917efdb17cc426934dacb
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21245


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi