一、漏洞概述
CVE ID |
CVE-2023-32697 |
发现时间 |
2023-05-24 |
类 型 |
RCE |
等 级 |
高危 |
攻击向量 |
网络 |
所需权限 |
低 |
攻击复杂度 |
低 |
用户交互 |
无 |
PoC/EXP |
未公开 |
在野利用 |
SQLite JDBC 是一个用于在 Java 中访问和创建 SQLite 数据库文件的库。
SQLite JDBC 版本3.6.14.1-3.41.2.1中,可以通过控制JDBC URL导致远程代码执行。
二、影响范围
3.6.14.1<= SQLite JDBC 版本<= 3.41.2.1
三、安全措施3.1 升级版本
目前该漏洞已经修复,受影响用户可升级到以下版本:
SQLite JDBC 版本:>= 3.41.2.2
下载链接:
https://github.com/xerial/sqlite-jdbc/releases
3.2 临时措施
暂无。
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
使用企业级安全产品,提升企业的网络安全性能。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
启用强密码策略并设置为定期修改。
3.4 参考链接
https://github.com/xerial/sqlite-jdbc/security/advisories/GHSA-6phf-6h5g-97j2
https://github.com/xerial/sqlite-jdbc/releases/tag/3.41.2.2 返回搜狐,查看更多
责任编辑: