雷神眾測漏洞周報2022.04.06-2022.04.10-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。
雷神眾測擁有該文章的修改和解釋權。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. Gitlab 硬編碼漏洞
2. Apache James Server遠程命令執(zhí)行漏洞
3. F5 BIG-IQ訪問控制錯誤漏洞
4. Google Android權限提升漏洞
漏洞詳情
1.Gitlab 硬編碼漏洞
漏洞介紹:
GitLab 是一個用于倉庫管理系統(tǒng)的開源項目,使用 Git 作為代碼管理工具,可通過 Web 界面訪問公開或私人項目。
漏洞危害:
系統(tǒng)為使用了 OmniAuth 提供程序(例如 OAuth、LDAP、SAML)注冊的帳戶設置了硬編碼密碼,從而允許攻擊者可直接通過該硬編碼密碼登錄并接管帳戶。
漏洞編號:
CVE-2022-1162
影響范圍:
14.7 <= Gitlab CE/EE <14.7.7
14.8 <= Gitlab CE/EE <14.8.5
14.9 <= Gitlab CE/EE <14.9.2
修復方案:
及時測試并升級到最新版本或升級版本
來源:360CERT
2.?Apache James Server遠程命令執(zhí)行漏洞
漏洞介紹:
Apache James Server是美國阿帕奇(Apache)軟件基金會的一款采用純Java技術開發(fā)的開源SMTP和POP3郵件服務器及NNTP新聞服務器。
漏洞危害:
Apache James Server存在遠程命令執(zhí)行漏洞。攻擊者可利用該漏洞在瀏覽器上下文中執(zhí)行任意代碼。
影響范圍:
Apache Apache James 2.3.2
修復建議:
及時測試并升級到最新版本或升級版本
來源:CNVD
3.F5 BIG-IQ訪問控制錯誤漏洞
漏洞介紹:
F5 BIG-IQ是美國F5公司的一套基于軟件的云管理解決方案。該方案支持跨公共和私有云、傳統(tǒng)數(shù)據(jù)中心和混合環(huán)境部署應用交付和網(wǎng)絡服務。
漏洞危害:
F5 BIG-IQ system存在訪問控制錯誤漏洞,該漏洞源于BIG-IQ system中的訪問限制不當造成的。遠程管理員可以訪問由同一 BIG-IQ 系統(tǒng)管理的所有 BIG-IP 設備。攻擊者可利用該漏洞未經(jīng)授權訪問其他受限功能。
漏洞編號:
CVE-2022-23009
影響范圍:
F5 BIG-IQ Centralized Management 8.0.0
修復建議:
及時測試并升級到最新版本或升級版本
來源:CNVD
4.Google Android權限提升漏洞
漏洞介紹:
Google Android是美國谷歌(Google)公司的的一套以Linux為基礎的開源操作系統(tǒng)。
漏洞危害:
Google Android存在安全漏洞,該漏洞源于WindowManager中缺少權限檢查,攻擊者可利用該漏洞升級權限。
漏洞編號:
CVE-2021-39749
影響范圍:
Google Android 12.1
修復建議:
及時測試并升級到最新版本
來源:CNVD

專注滲透測試技術
全球最新網(wǎng)絡攻擊技術
