漏洞信息详情
HiveMQ Broker Control Center 跨站脚本漏洞
漏洞简介
MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)是一个ISO 标准(ISO/IEC PRF 20922)下基于发布 (Publish)/订阅 (Subscribe)范式的消息协议,它工作在TCP/IP协议族上,是为硬件性能低下的远程设备以及网络状况不好的情况下而设计的发布/订阅型消息协议。
HiveMQ Broker Control Center 4.3.2版本存在安全漏洞,该漏洞源于MQTT数据包中的精心设计的clientid参数(发送给Broker)反映在管理控制台的client部分中。攻击者的JavaScript被加载到浏览器中,这可能导致会话的窃取和Broker管理员帐户的cookie。
漏洞公告
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.hivemq.com/downloads/download-hivemq/
参考网址
来源:MISC
链接:https://payatu.com/advisory/hivemq-mqtt-broker---xss-over-mqtt
来源:CONFIRM
链接:https://www.hivemq.com/blog/hivemq-4-3-3-released/
来源:MISC
链接:https://www.hivemq.com/downloads/download-hivemq
来源:nvd.nist.gov
链接:https://nvd.nist.gov/vuln/detail/CVE-2020-13821
受影响实体
暂无
补丁
暂无
还没有评论,来说两句吧...