<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          雷神眾測(cè)漏洞周報(bào)2024.07.15-2024.07.21

          共 5556字,需瀏覽 12分鐘

           ·

          2024-07-23 17:18


          摘要


          以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

          雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


          目錄


          1.泛微 E-COLOGY存在SQL注入漏洞

          2.JumpServer 存在多個(gè)高危漏洞

          3.Nacos derby 接口SQL注入導(dǎo)致RCE漏洞

          4.Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞



          漏洞詳情

          1.泛微 E-COLOGY存在SQL注入漏洞


          漏洞介紹:

          泛微E-COLOGY是一款由中國泛微軟件系統(tǒng)股份有限公司開發(fā)的企業(yè)協(xié)同管理軟件,為中大型組織創(chuàng)建全新的高效協(xié)同辦公環(huán)境,智能語音辦公,簡化軟件操作界面、身份認(rèn)證、電子簽名、電子簽章、數(shù)據(jù)存證讓合同全程數(shù)字化。

          漏洞危害:

          遠(yuǎn)程未授權(quán)攻擊者可利用此漏洞獲取敏感信息,進(jìn)一步利用可能獲取目標(biāo)系統(tǒng)權(quán)限。

          影響范圍:

          version < 10.64.1


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來源:安恒信息CERT

          2.JumpServer 存在多個(gè)高危漏洞


          漏洞介紹:

          JumpServer 是廣受歡迎的開源堡壘機(jī),是符合4A 規(guī)范的專業(yè)運(yùn)維安全審計(jì)系統(tǒng)。


          漏洞危害:

          漏洞CVE-2024-40628,攻擊者可以利用ansible playbook讀取celery容器中的任意文件,從而導(dǎo)致敏感信息泄露;漏洞CVE-2024-40629,攻擊者可以利用Ansible playbook寫入任意文件,以root身份運(yùn)行并具有數(shù)據(jù)庫訪問權(quán)限。


          漏洞編號(hào):

          CVE-2024-40628

          CVE-2024-40629


          影響范圍:

          v3.0.0 <= JumpServer <= v3.10.11


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本

          臨時(shí)緩解方案:

          關(guān)閉作業(yè)中心功能。關(guān)閉作業(yè)中心功能的具體步驟為:

          以管理員身份登錄至JumpServer堡壘機(jī)。依次選擇“系統(tǒng)設(shè)置”→“功能設(shè)置”→“任務(wù)中心”,在打開的頁面中關(guān)閉作業(yè)中心功能。


          來源:安恒信息CERT

          3.Nacos derby 接口SQL注入導(dǎo)致RCE漏洞


          漏洞介紹:

          Nacos 是一個(gè)用于動(dòng)態(tài)服務(wù)發(fā)現(xiàn)和配置以及服務(wù)管理的平臺(tái),Derby 是一個(gè)輕量級(jí)的嵌入式數(shù)據(jù)庫。


          漏洞危害:

          受影響版本的 Nacos 默認(rèn)未開啟身份認(rèn)證,/data/removal 接口存在條件競(jìng)爭(zhēng)漏洞,攻擊者可借此接口執(zhí)行惡意SQL,加載惡意jar并注冊(cè)函數(shù),隨后可以在未授權(quán)條件下利用 derby sql 注入漏洞(CVE-2021-29442)調(diào)用惡意函數(shù)來執(zhí)行惡意代碼。


          影響范圍:

          nacos@(-∞, 2.4.0)

          com.alibaba.nacos:nacos-config@(-∞, 2.4.0)


          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來源:OSCS

          4.Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞


          漏洞介紹:

          Oracle WebLogic Server是一個(gè)用于構(gòu)建、部署和管理企業(yè)級(jí)Java應(yīng)用程序。


          漏洞危害:

          在受影響版本中未經(jīng)身份驗(yàn)證的攻擊者可以通過T3或IIOP協(xié)議來利用 Oracle WebLogic Server 執(zhí)行任意代碼。


          漏洞編號(hào):

          CVE-2024-21181


          影響范圍:

          weblogic_server@[12.2.1.4.0, 14.1.1.0.0]



          修復(fù)方案:

          及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


          來源:OSCS


          專注滲透測(cè)試技術(shù)

          全球最新網(wǎng)絡(luò)攻擊技術(shù)


          END

          瀏覽 71
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  久久人妻视频 | 草久97在线视频免费观 | 久久人人操人人 | 韩国电影黄色麻豆一级 | 亚洲精品粉嫩小泬18p |