1. 雷神眾測(cè)漏洞周報(bào)2023.10.23-2023.10.29

        共 13986字,需瀏覽 28分鐘

         ·

        2023-10-31 17:38

        摘要


        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

        雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1.Apache ActiveMQ遠(yuǎn)程命令執(zhí)行漏洞

        2.F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞

        3.VMware Aria Operations for Logs身份驗(yàn)證繞過(guò)漏洞

        4.Apache Jackrabbit代碼執(zhí)行漏洞


        漏洞詳情

        1.Apache ActiveMQ遠(yuǎn)程命令執(zhí)行漏洞


        漏洞介紹:

        Apache ActiveMQ 是最流行的開(kāi)源、多協(xié)議、基于 Java 的消息代理。它支持行業(yè)標(biāo)準(zhǔn)協(xié)議,因此用戶可以從多種語(yǔ)言和平臺(tái)的客戶端選擇中受益。從使用 JavaScript、C、C++、Python、.Net 等編寫(xiě)的客戶端進(jìn)行連接。


        漏洞危害:

        攻擊者可以通過(guò)默認(rèn)的61616服務(wù)端口發(fā)送特定請(qǐng)求可造成遠(yuǎn)程命令執(zhí)行。


        影響范圍:

        ActiveMQ >5.18.0,<5.18.3

        ActiveMQ >5.17.0,<5.17.6


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本。


        來(lái)源:安恒信息CERT

        2.F5 BIG-IP遠(yuǎn)程代碼執(zhí)行漏洞


        漏洞介紹:

        F5 BIG-IP是F5公司的一款集成了網(wǎng)絡(luò)流量編排、負(fù)載均衡、智能DNS,遠(yuǎn)程接入策略管理等功能的應(yīng)用交付平臺(tái)。它是一種硬件和軟件解決方案的組合,旨在提供強(qiáng)大的負(fù)載均衡、應(yīng)用安全性、加密、性能優(yōu)化和應(yīng)用程序可用性等功能。


        漏洞危害:

        攻擊者可利用F5 BIG-IP通過(guò)Apache httpd轉(zhuǎn)發(fā)AJP協(xié)議時(shí)存在的請(qǐng)求走私漏洞繞過(guò)權(quán)限驗(yàn)證,進(jìn)而在后臺(tái)通過(guò)遠(yuǎn)程代碼執(zhí)行漏洞獲取服務(wù)器權(quán)限。


        漏洞編號(hào):

        CVE-2023-46747


        影響范圍:

        F5 BIG-IP 17.1.0

        F5 BIG-IP >=16.1.0,<=16.1.4

        F5 BIG-IP >=15.1.0,<=15.1.10

        F5 BIG-IP >=14.1.0,<=14.1.5

        F5 BIG-IP >=13.1.0,<=13.1.5


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:安恒信息CERT

        3.VMware Aria Operations for Logs身份驗(yàn)證繞過(guò)漏洞

        漏洞介紹:

        VMware Aria Operations for Logs,之前被稱為vRealize Log Insight,是一款強(qiáng)大的日志分析工具。它的主要功能包括提供直觀且可操作的儀表板、精細(xì)的分析功能和廣泛的第三方擴(kuò)展功能,為用戶提供了多樣化和高度可擴(kuò)展的日志管理解決方案。


        漏洞危害:

        該漏洞存在于vRealize Log Insight(現(xiàn)稱為 VMware Aria Operations for Logs)中,是一個(gè)身份認(rèn)證繞過(guò)漏洞。該漏洞可以繞過(guò)VMSA-2023-0001(VMware 在2023年1月份修補(bǔ))的修補(bǔ)程序。VMSA-2023-0001主要包含以下兩個(gè)漏洞:VMware vRealize Log Insight目錄遍歷漏洞(CVE-2022-31706)和VMware vRealize Log Insight破壞訪問(wèn)控制漏洞(CVE-2022-31704)。目前該漏洞的PoC已在互聯(lián)網(wǎng)公開(kāi),該P(yáng)oC通過(guò)濫用IP地址欺騙和各種Thrift RPC端點(diǎn)來(lái)實(shí)現(xiàn)任意文件寫(xiě)入,未經(jīng)身份驗(yàn)證的攻擊者可以使用 root 權(quán)限遠(yuǎn)程執(zhí)行代碼。


        漏洞編號(hào):

        CVE-2023-34051


        影響范圍:

        VMware:Aria Operations for Logs >8.x, < 8.14

        VMware:Cloud Foundation 5.x、4.x


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:360CERT

        4.Apache Jackrabbit代碼執(zhí)行漏洞


        漏洞介紹:

        Apache Jackrabbit是美國(guó)阿帕奇(Apache)公司的一個(gè)內(nèi)容存儲(chǔ)庫(kù)。


        漏洞危害:

        Apache Jackrabbit Webapp/Standalone存在代碼執(zhí)行漏洞,該漏洞源于組件commons-beanutils未能正確過(guò)濾構(gòu)造代碼段的特殊元素。攻擊者可利用該漏洞導(dǎo)致任意代碼執(zhí)行。


        漏洞編號(hào):

        CVE-2023-37895


        影響范圍:

        Apache Jackrabbit >=1.0.0,<2.20.11

        Apache Jackrabbit >=2.21.0,<2.21.18


        修復(fù)方案:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:CNVD


        專注滲透測(cè)試技術(shù)

        全球最新網(wǎng)絡(luò)攻擊技術(shù)


        END


        瀏覽 373
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評(píng)論
        圖片
        表情
        推薦
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
          
          

            1. 人妻口爆 | 日韩精品久久久久久久免费影视 | 东方a在线 | 嗯~啊一边揉一边亲一边摸 | 宅男天堂av |