11.04 - 11.10
漏洞周报
本期速览
NEWS
🔹 Ollama 发布安全公告
🔹山石网科 发布安全公告
🔹 Google Chrome Serial释放后使用漏洞
🔹 Apache ZooKeeper Admin Server身份验证绕过漏洞漏洞
🔹 Xstream Project Xstream 栈溢出漏洞
魔方安全提醒您:保护企业网络空间资产安全至关重要!以下漏洞请重点关注。
Ollama发布安全公告
近日,互联网披露了一个关于Ollama的安全漏洞,漏洞编号:CVE-2024-39720、CVE-2024-39722、CVE-2024-39719、CVE-2024-39721。
Ollama 是一款开源 AI 模型项目,可方便打包,加快部署 AI 模型流程。
影响版本
CVE-2024-39720
Olama ≤ 0.1.45
CVE-2024-39722
Olama ≤ 0.1.45
CVE-2024-39719
0.3.14
CVE-2024-39721
Olama ≤ 0.1.33
漏洞名称:Ollama越界读取漏洞
漏洞类型:越界读取
漏洞等级:高危
CVE编号:CVE-2024-39720
漏洞详情:
该漏洞允许攻击者通过两个HTTP POST请求上传一个特制的GGUF文件,该文件仅包含4个字节,并以GGUF自定义的魔法标头开头。攻击者进一步利用一个包含指向其控制的blob文件的FROM语句的自定义Modelfile,通过/api/create路由的CreateModel功能,使应用程序在处理该恶意请求时发生崩溃,引发分段错误,从而导致拒绝服务(DoS)。
漏洞名称:Ollama信息泄露漏洞
漏洞类型:信息泄露
漏洞等级:高危
CVE编号:CVE-2024-39722
漏洞详情:
api/push路由存在路径遍历漏洞,攻击者可通过向该路由发送包含恶意构造的、不存在的路径参数的POST请求来利用该漏洞,从而可能导致服务器返回包含文件系统信息的错误消息,泄露其文件目录结构。
漏洞名称:Ollama信息泄露漏洞
漏洞类型:信息泄露
漏洞等级:高危
CVE编号:CVE-2024-39719
漏洞详情:
api/create路由中对路径参数处理不当,如果攻击者使用POST方法向该路由发送包含不存在的文件路径参数的恶意请求,应用程序会返回一个包含文件不存在的错误响应,从而可能泄露服务器上文件的存在性信息。
漏洞名称:Ollama拒绝服务漏洞
漏洞类型:拒绝服务
漏洞等级:高危
CVE编号:CVE-2024-39721
漏洞详情:
api/create路由的CreateModelHandler函数未对用户控制的req.Path参数进行适当验证,允许攻击者指定如/dev/random这样的特殊文件,攻击者可通过向该路由发送包含此类特殊文件路径的POST请求来利用该漏洞,导致程序在读取文件时阻塞,从而进入无限循环,最终导致拒绝服务。
修复建议
官方已发布了部分相关安全版本、补丁,受影响用户可下载安装。
参考链接:
https://github.com/ollama/ollama/
山石网科发布安全公告
近日,山石网科发布安全公告,修复了存在的漏洞,漏洞编号:暂无。
山石网科运维安全网关,是集运维管理与运维审计为一体的堡垒机设备,结合等级保护、分级保护、SOX法案、IT内控、ISO27001等各类法律法规对运维管理的要求,将运维管理和运维安全理念相融合,通过身份认证、权限控制、账户管理、操作审计等多种手段,完成对核心资产的统一认证、统一授权、统一审计,全方位提升运维风险控制能力。
影响版本
V5.5ST00001B108 ≤ 山石网科 堡垒机 ≤ V5.5ST00001B112
漏洞详情
漏洞名称:山石网科堡垒机存在命令执行漏洞
漏洞类型:命令执行
漏洞等级:高危
漏洞详情:
由于堡垒机存在服务器端请求伪造(SSRF)漏洞,攻击者可以利用这一漏洞伪造服务器端请求,向 Redis 数据库写入并执行恶意命令。攻击者通过精心构造恶意请求能够执行任意代码,进而完全控制目标服务器。
修复建议
目前官方已发布相关安全版本或补丁,受影响用户可联系官方获取详细修复方式。
参考链接:
https://www.hillstonenet.com.cn/security-notification/2024/11/07/mlzxld/
Google Chrome Serial释放后使用漏洞
漏洞类型:其他
漏洞等级:高危
CVE编号:CVE-2024-10827
漏洞详情:
攻击者可能通过恶意设计的网页或脚本来诱导用户访问包含恶意代码的页面,从而在访问串行端口的过程中触发该漏洞。
修复建议
目前,Google Chrome已发布新版本,建议用户尽快升级至最新版本。
参考链接:
https://www.google.cn/chrome/
Apache ZooKeeper Admin Server身份验证绕过漏洞漏洞
漏洞类型:认证绕过
漏洞等级:高危
CVE编号:CVE-2024-51504
漏洞详情:
受影响版本的 ZooKeeper Admin Server 使用 IPAuthenticationProvider 进行身份验证,由于其使用由代理服务器添加的 HTTP 请求头 X-Forwarded-For,攻击者可通过伪造 X-Forwarded-For 头中的 IP 地址来绕过身份验证。
修复建议
官方已发布安全版本,受影响用户可下载安装。
参考链接:
https://github.com/apache/zookeeper/tags
Xstream Project Xstream 栈溢出漏洞
漏洞类型:栈溢出
漏洞等级:高危
CVE编号:CVE-2024-47072
漏洞详情:
当XStream 配置为使用 BinaryStreamDriver 时,远程攻击者可通过操纵输入流使应用程序因栈溢出错误终止,造成拒绝服务。
修复建议
目前官方已发布相关安全版本,受影响用户可下载安装。
参考链接:
https://x-stream.github.io/download.html
检测方式
魔方外部攻击面管理系统EASM(SaaS)、魔方网络资产攻击面管理系统CAASM、魔方漏洞管理系统CVM均已收录以上漏洞影响资产的指纹识别规则,详情请登录系统查看。
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...