1. 雷神眾測(cè)漏洞周報(bào)2024.3.11-2024.3.17

        共 2443字,需瀏覽 5分鐘

         ·

        2024-04-11 16:02

        摘要


        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

        雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1.Apache ZooKeeper persistent watchers敏感信息泄露漏洞

        2.Spring Web UriComponentsBuilder URL解析不當(dāng)漏洞

        3.北京中遠(yuǎn)麒麟科技有限公司運(yùn)維審計(jì)系統(tǒng)存在命令執(zhí)行漏洞

        4.Fortinet FortiSIEM操作系統(tǒng)命令注入漏洞


        漏洞詳情

        1.Apache ZooKeeper persistent watchers敏感信息泄露漏洞


        漏洞介紹:

        Apache ZooKeeper是一個(gè)開源的分布式協(xié)調(diào)服務(wù),persistent watchers 是對(duì)節(jié)點(diǎn)的監(jiān)控機(jī)制。


        漏洞危害:

        受影響版本中,由于 addWatch 命令缺少 ACL 檢查,未經(jīng)身份驗(yàn)證的攻擊者可利用通過 addWatch 命令將 persistent watchers 添加到攻擊者已經(jīng)訪問的父節(jié)點(diǎn)來監(jiān)視子 znodes,進(jìn)而獲取 znode 的路徑信息(可能包含用戶名或登錄ID等敏感信息)。


        漏洞編號(hào):

        CVE-2024-23944


        影響范圍:

        org.apache.zookeeper:zookeeper@[3.9.0, 3.9.2)

        org.apache.zookeeper:zookeeper@[3.6.0, 3.8.4)

        org.apache.zookeeper:zookeeper-it@[3.6.0, 3.8.4)

        org.apache.zookeeper:zookeeper-it@[3.9.0, 3.9.2)


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來源:OSCS

        2.Spring Web UriComponentsBuilder URL解析不當(dāng)漏洞


        漏洞介紹:

        Spring Framework 是一個(gè)開源的Java應(yīng)用程序框架,UriComponentsBuilder是Spring Web中用于構(gòu)建和操作URI的工具類。


        漏洞危害:

        由于對(duì)CVE-2024-22243的修復(fù)不充分,攻擊者可構(gòu)造一下兩類 url 繞過主機(jī)名驗(yàn)證,導(dǎo)致開放重定向或SSRF漏洞:

        1、包含以 http 開頭的 scheme 但不包含 host;

        2、url 中的 host 以 `[` 開頭但不以 `]` 結(jié)尾。


        漏洞編號(hào):

        CVE-2024-22259


        影響范圍:

        org.springframework:spring-web@[6.1.0, 6.1.5)

        org.springframework:spring-web@[6.0.0, 6.0.18)

        org.springframework:spring-web@(-∞, 5.3.33)


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來源:OSCS

        3.北京中遠(yuǎn)麒麟科技有限公司運(yùn)維審計(jì)系統(tǒng)存在命令執(zhí)行漏洞


        漏洞介紹:

        北京中遠(yuǎn)麒麟科技有限公司是一個(gè)以研發(fā)為主的軟件開發(fā)公司,公司主要產(chǎn)品為中遠(yuǎn)麒麟堡壘機(jī)、麒麟SSL VPN、麒麟動(dòng)態(tài)口令系統(tǒng)、麒麟云桌面等。中遠(yuǎn)麒麟堡壘機(jī),主要營(yíng)運(yùn)在騰訊云、阿里云、華為云、浪潮云等云市場(chǎng)。


        漏洞危害:

        北京中遠(yuǎn)麒麟科技有限公司運(yùn)維審計(jì)系統(tǒng)存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器控制權(quán)。


        影響范圍:

        北京中遠(yuǎn)麒麟科技有限公司 運(yùn)維審計(jì)系統(tǒng) 1.7-2021-0718


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來源:CNVD

        4.Fortinet FortiSIEM操作系統(tǒng)命令注入漏洞


        漏洞介紹:

        Fortinet FortiSIEM是美國(guó)飛塔(Fortinet)公司的一套安全信息和事件管理系統(tǒng)。該系統(tǒng)包括資產(chǎn)發(fā)現(xiàn)、工作流程自動(dòng)化和統(tǒng)一管理等功能。


        漏洞危害:

        Fortinet FortiSIEM存在操作系統(tǒng)命令注入漏洞,該漏洞源于對(duì)特殊元素中和不當(dāng)。攻擊者可利用此漏洞在系統(tǒng)上執(zhí)行任意命令。


        漏洞編號(hào):

        CVE-2024-23108


        影響范圍:

        Fortinet FortiSIEM >=6.6.0,<=6.6.3

        Fortinet FortiSIEM 7.1.1

        Fortinet FortiSIEM 7.1.0

        Fortinet FortiSIEM >=7.0.0,<=7.0.2

        Fortinet FortiSIEM >=6.7.0,<=6.7.8

        Fortinet FortiSIEM >=6.5.0,<=6.5.2

        Fortinet FortiSIEM >=6.4.0,<=6.4.2


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來源:CNVD


        f66e8321420c7921d469e6f8a22fb9a0.webp

        專注滲透測(cè)試技術(shù)

        全球最新網(wǎng)絡(luò)攻擊技術(shù)


        END


        瀏覽 23
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評(píng)論
        圖片
        表情
        推薦
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
          
          

            1. 国产成人精品免费久久久 | 午夜天堂av | 爽爽窝窝午夜精品一区二区 | 一本道大香蕉人人操 | 粉嫩小泬BBBB免费看china |