10.12 - 10.20
漏洞周报
本期速览
NEWS
🔹 Oracle 发布安全公告
🔹 Apache Solr 发布安全公告
🔹Spring 发布了安全通告
🔹GitHub GitHub Enterprise Server 签名验证不当漏洞通告
🔹 Apache ActiveMQ Artemis需授权权限管理不当漏洞可导致远程代码执行漏洞通告
🔹 Kubernetes Image Builder默认凭证漏洞
魔方安全提醒您:保护企业网络空间资产安全至关重要!以下漏洞请重点关注。
Oracle 发布安全公告
近日,Oracle发布了安全公告,修复了多个产品中的漏洞,具体查看Oracl安全公告页面,漏洞详情中列出了较为重要的漏洞。
影响版本
Oracle WebLogic Server、MySQL Server等,具体查看Oracle安全公告页面。
漏洞详情
漏洞名称:Oracle WebLogic Server T3/IIOP远程命令执行漏洞
漏洞类型:远程命令执行
漏洞等级:高危
CVE编号:CVE-2024-21216
漏洞详情:
Oracle WebLogic Server 中存在命令执行漏洞。未经身份验证的攻击者可以通过T3或IIOP协议通过网络访问来破坏Oracle WebLogic Server。成功的攻击可能导致攻击者完全接管Oracle WebLogic Server。
漏洞名称:Oracle WebLogic Server T3/IIOP未授权数据访问漏洞
漏洞类型:信息泄露
漏洞等级:高危
CVE编号:CVE-2024-21234
漏洞详情:
Oracle WebLogic Server 中存在未授权访问漏洞。未经身份验证的攻击者可以通过T3或IIOP协议通过网络访问来破坏Oracle WebLogic Server。成功的攻击可能导致攻击者未经授权地访问关键数据或完全访问所有Oracle WebLogic Server可访问的数据。
修复建议
目前官方已发布相关安全补丁,受影响用户可及时下载更新。
参考链接:
https://www.oracle.com/security-alerts/cpuoct2024.html
Apache Solr 发布安全公告
近日,Apache Solr发布了安全公告,修复了存在的安全漏洞,漏洞编号:CVE-2024-45217、CVE-2024-45216。
Apache Solr是一个开源搜索服务引擎,Solr 使用 Java 语言开发,主要基于 HTTP 和 Apache Lucene 实现。
影响版本
CVE-2024-45217
5.3.0 ≤ Apache Solr < 8.11.4
9.0.0 ≤ Apache Solr < 9.7.0
CVE-2024-45216
6.6.0 ≤ Apache Solr < 8.11.4
9.0.0 ≤ Apache Solr < 9.7.0
漏洞详情
漏洞名称:Apache Solr 资源不安全默认配置漏洞
漏洞类型:其它
漏洞等级:中危
CVE编号:CVE-2024-45217
漏洞详情:
通过恢复命令创建的新配置集(从备份中复制一个配置集并为其指定一个新名称)在创建时不设置“受信任”元数据。如果元数据缺失,则不包含该标志的配置集将被隐式信任,因此这导致可能不是使用Authenticated请求创建的“受信任”配置集。“trusted”配置集能够将自定义代码加载到类加载器中,因此该标志应该仅在上传配置集的请求是Authenticated & Authorized时设置。
漏洞名称:Apache Solr 身份验证不正确漏洞
漏洞类型:其他
漏洞等级:高危
CVE编号:CVE-2024-45216
漏洞详情:
经过身份验证的用户可以使用巧尽心思构建的Lua脚本来触发位库中的堆栈缓冲区溢出,这可能会导致远程代码执行。这个问题存在于所有使用Lua脚本的Redis版本中。
修复建议
目前官方已发布安全版本,受影响用户可升级至最新版本。
参考链接:https://solr.apache.org/downloads.html
Spring 发布安全公告
近日,Spring发布了安全通告,修复了存在的安全漏洞,漏洞编号:CVE-2024-38820、CVE-2024-38819。
Spring Framework 是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境。
影响版本
CVE-2024-38820 && CVE-2024-38819
5.3.0 ≤ Spring Framework ≤ 5.3.40
6.0.0 ≤ Spring Framework ≤ 6.0.24
6.1.0 ≤ Spring Framework ≤ 6.1.13
其它旧的、不支持版本也受影响
漏洞详情
漏洞名称:Spring Framework DataBinder区分大小写匹配异常
漏洞类型:其他
漏洞等级:低危
CVE编号:CVE-2024-38820
漏洞详情:
CVE-2022-22968的修复使DataBinder中的disallowedFields模式不区分大小写。然而,String.toLowerCase()有一些依赖于区域设置的异常,可能会导致字段没有按预期受到保护。
漏洞名称:Spring Framework 路径遍历漏洞
漏洞类型:路径遍历
漏洞等级:高危
CVE编号:CVE-2024-38819
漏洞详情:
通过功能性Web框架WebMvc.fn或WebFlux.fn提供静态资源的应用程序容易受到路径遍历攻击。攻击者可以手工制作恶意HTTP请求并获取文件系统上的任何文件,这些文件也可以被Spring应用程序运行的进程访问。和CVE-2024-38816类似,但又有所不同。
修复建议
官方已发布安全版本,受影响用户可下载安装。
参考链接:
https://github.com/spring-projects/spring-framework/releases/
GitHub GitHub Enterprise Server 签名验证不当漏洞通告
漏洞类型:其它
漏洞等级:高危
CVE编号:CVE-2024-9487
漏洞详情:
该漏洞允许绕过 SAML SSO 身份验证,从而导致用户被未经授权地配置以及访问实例。利用此漏洞需要启用加密断言功能,且攻击者需要具有直接的网络访问权限以及经过签名的 SAML 响应或元数据文档。
修复建议
官方已发布安全版本,受影响用户可下载安装。
参考链接:
https://github.com/enterprise/trial
Apache ActiveMQ Artemis需授权权限管理不当漏洞可导致远程代码执行漏洞通告
漏洞类型:其它
漏洞等级:高危
CVE编号:CVE-2024-50780
漏洞详情:
Apache ActiveMQ Artemis允许通过MBean访问诊断信息和控制,这些信息和控制也通过经过身份验证的Jolokia端点公开。在2.29.0版本之前,这还包括Log4J2 MBean。此MBean不适用于非管理用户。这最终可能允许经过身份验证的攻击者将任意文件写入文件系统并间接实现RCE。
修复建议
目前官方已发布安全版本,受影响用户可下载安装。
参考链接:https://github.com/apache/activemq/tags
Kubernetes Image Builder默认凭证漏洞
漏洞类型:其它
漏洞等级:高危
CVE编号:CVE-2024-9486
漏洞详情:
Kubernetes Image Builder v0.1.37 及之前的版本中通过Proxmox Provider 构建的VM镜像中存在默认凭证漏洞(SSH账户builder/builder),由于这些默认凭证未在镜像构建完成后被修改或禁用,导致未授权攻击者可以利用它们通过SSH连接到使用受影响镜像的虚拟机,从而获得对目标节点的访问权限。
修复建议
1、目前官方已发布相关安全版本或补丁,受影响用户可升级至最新版本。
参考链接:https://github.com/kubernetes-sigs/image-builder/releases/tag/v0.1.38
2、缓解措施
1)移除builder账户
2)禁用builder账户SSH访问权限
3)更改builder账户密码为强口令
检测方式
魔方外部攻击面管理系统EASM(SaaS)、魔方网络资产攻击面管理系统CAASM、魔方漏洞管理系统CVM均已收录以上漏洞影响资产的指纹识别规则,详情请登录系统查看。
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...