雷神眾測(cè)漏洞周報(bào)2024.07.15-2024.07.21
共 5556字,需瀏覽 12分鐘
·
2024-07-23 17:18
摘要
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。
雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1.泛微 E-COLOGY存在SQL注入漏洞
2.JumpServer 存在多個(gè)高危漏洞
3.Nacos derby 接口SQL注入導(dǎo)致RCE漏洞
4.Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞
漏洞詳情
1.泛微 E-COLOGY存在SQL注入漏洞
漏洞介紹:
泛微E-COLOGY是一款由中國泛微軟件系統(tǒng)股份有限公司開發(fā)的企業(yè)協(xié)同管理軟件,為中大型組織創(chuàng)建全新的高效協(xié)同辦公環(huán)境,智能語音辦公,簡化軟件操作界面、身份認(rèn)證、電子簽名、電子簽章、數(shù)據(jù)存證讓合同全程數(shù)字化。
漏洞危害:
遠(yuǎn)程未授權(quán)攻擊者可利用此漏洞獲取敏感信息,進(jìn)一步利用可能獲取目標(biāo)系統(tǒng)權(quán)限。
影響范圍:
version < 10.64.1
修復(fù)方案:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來源:安恒信息CERT
2.JumpServer 存在多個(gè)高危漏洞
漏洞介紹:
JumpServer 是廣受歡迎的開源堡壘機(jī),是符合4A 規(guī)范的專業(yè)運(yùn)維安全審計(jì)系統(tǒng)。
漏洞危害:
漏洞CVE-2024-40628,攻擊者可以利用ansible playbook讀取celery容器中的任意文件,從而導(dǎo)致敏感信息泄露;漏洞CVE-2024-40629,攻擊者可以利用Ansible playbook寫入任意文件,以root身份運(yùn)行并具有數(shù)據(jù)庫訪問權(quán)限。
漏洞編號(hào):
CVE-2024-40628
CVE-2024-40629
影響范圍:
v3.0.0 <= JumpServer <= v3.10.11
修復(fù)方案:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
臨時(shí)緩解方案:
關(guān)閉作業(yè)中心功能。關(guān)閉作業(yè)中心功能的具體步驟為:
以管理員身份登錄至JumpServer堡壘機(jī)。依次選擇“系統(tǒng)設(shè)置”→“功能設(shè)置”→“任務(wù)中心”,在打開的頁面中關(guān)閉作業(yè)中心功能。
來源:安恒信息CERT
3.Nacos derby 接口SQL注入導(dǎo)致RCE漏洞
漏洞介紹:
Nacos 是一個(gè)用于動(dòng)態(tài)服務(wù)發(fā)現(xiàn)和配置以及服務(wù)管理的平臺(tái),Derby 是一個(gè)輕量級(jí)的嵌入式數(shù)據(jù)庫。
漏洞危害:
受影響版本的 Nacos 默認(rèn)未開啟身份認(rèn)證,/data/removal 接口存在條件競(jìng)爭(zhēng)漏洞,攻擊者可借此接口執(zhí)行惡意SQL,加載惡意jar并注冊(cè)函數(shù),隨后可以在未授權(quán)條件下利用 derby sql 注入漏洞(CVE-2021-29442)調(diào)用惡意函數(shù)來執(zhí)行惡意代碼。
影響范圍:
nacos@(-∞, 2.4.0)
com.alibaba.nacos:nacos-config@(-∞, 2.4.0)
修復(fù)方案:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來源:OSCS
4.Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞
漏洞介紹:
Oracle WebLogic Server是一個(gè)用于構(gòu)建、部署和管理企業(yè)級(jí)Java應(yīng)用程序。
漏洞危害:
在受影響版本中未經(jīng)身份驗(yàn)證的攻擊者可以通過T3或IIOP協(xié)議來利用 Oracle WebLogic Server 執(zhí)行任意代碼。
漏洞編號(hào):
CVE-2024-21181
影響范圍:
weblogic_server@[12.2.1.4.0, 14.1.1.0.0]
修復(fù)方案:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來源:OSCS
專注滲透測(cè)試技術(shù)
全球最新網(wǎng)絡(luò)攻擊技術(shù)
END
