SolarWinds 发布了安全更新,以解决 SolarWinds Access Rights Manager (ARM) 中严重性的远程代码执行漏洞,该漏洞被跟踪为 CVE-2024-28991(CVSS 评分为 9.0)
该漏洞是影响 ARM 2024.3 及更早版本的不受信任的数据远程代码执行漏洞的反序列化。
发现 SolarWinds Access Rights Manager (ARM) 容易受到远程代码执行漏洞的影响。如果被利用,此漏洞将允许经过身份验证的用户滥用该服务,从而导致远程代码执行。
该漏洞由 Trend Micro Zero Day Initiative 的 Piotr Bazydlo (@chudypb) 发现。
此漏洞允许远程攻击者在受影响的 SolarWinds Access Rights Manager 安装上执行任意代码。尽管需要身份验证才能利用此漏洞,但可以绕过现有的身份验证机制。Trend Micro Zero Day Initiative 发布的报告写道。
尽管需要身份验证才能利用此漏洞,但威胁行为者可以绕过身份验证机制。
该公司还解决了 ARM 中的硬编码凭证漏洞,该漏洞被跟踪为 CVE-2024-28990。攻击者可以利用该漏洞绕过身份验证并访问 RabbitMQ 管理控制台。Piotr Bazydlo 也报告了此漏洞。
SolarWinds 解决了 Access Rights Manager (ARM) 2024.3.1 版本的问题。
该公司尚未发现利用这些漏洞的野外攻击。
原文始发于微信公众号(黑猫安全):SolarWinds修复了Access Rights Manager中的关键远程代码执行漏洞CVE-2024-28991
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论