SolarWinds修复了Access Rights Manager中的关键远程代码执行漏洞CVE-2024-28991

admin 2024年9月19日15:10:19评论48 views字数 684阅读2分16秒阅读模式

SolarWinds修复了Access Rights Manager中的关键远程代码执行漏洞CVE-2024-28991

SolarWinds 发布了安全更新,以解决 SolarWinds Access Rights Manager (ARM) 中严重性的远程代码执行漏洞,该漏洞被跟踪为 CVE-2024-28991(CVSS 评分为 9.0)

该漏洞是影响 ARM 2024.3 及更早版本的不受信任的数据远程代码执行漏洞的反序列化。

发现 SolarWinds Access Rights Manager (ARM) 容易受到远程代码执行漏洞的影响。如果被利用,此漏洞将允许经过身份验证的用户滥用该服务,从而导致远程代码执行。

该漏洞由 Trend Micro Zero Day Initiative 的 Piotr Bazydlo (@chudypb) 发现。

此漏洞允许远程攻击者在受影响的 SolarWinds Access Rights Manager 安装上执行任意代码。尽管需要身份验证才能利用此漏洞,但可以绕过现有的身份验证机制。Trend Micro Zero Day Initiative 发布的报告写道。

尽管需要身份验证才能利用此漏洞,但威胁行为者可以绕过身份验证机制。

该公司还解决了 ARM 中的硬编码凭证漏洞,该漏洞被跟踪为 CVE-2024-28990。攻击者可以利用该漏洞绕过身份验证并访问 RabbitMQ 管理控制台。Piotr Bazydlo 也报告了此漏洞。

SolarWinds 解决了 Access Rights Manager (ARM) 2024.3.1 版本的问题。

该公司尚未发现利用这些漏洞的野外攻击。

原文始发于微信公众号(黑猫安全):SolarWinds修复了Access Rights Manager中的关键远程代码执行漏洞CVE-2024-28991

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月19日15:10:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SolarWinds修复了Access Rights Manager中的关键远程代码执行漏洞CVE-2024-28991http://cn-sec.com/archives/3179268.html

发表评论

匿名网友 填写信息