漏洞复现 | Neo4j 远程代码执行漏洞

admin 2021年8月8日02:45:54评论404 views字数 722阅读2分24秒阅读模式
                     


点击上方 订阅话题 第一时间了解漏洞威胁

漏洞复现 | Neo4j 远程代码执行漏洞

0x01 漏洞描述


Neo4j是美国Neo4j公司的一款基于Java的且完全兼容ACID的图形数据库,它支持数据迁移、附加组件等。

漏洞复现 | Neo4j 远程代码执行漏洞

360漏洞云监测到Neo4j 3.4及之前的版本存在远程代码执行漏洞。该漏洞源于Neo4j 3.5之前的版本依赖于一个存在远程代码执行漏洞的库(rhino 1.7.9)。当shell服务器开启时,攻击者可通过构造和序列化恶意的Java对象,从shell服务器实现远程代码执行。


0x02 危害等级


高危


0x03 漏洞复现


360漏洞云已成功复现该漏洞,演示如下:

漏洞复现 | Neo4j 远程代码执行漏洞

完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。


0x04 影响版本


Neo4j <=3.4


0x05 修复版本


Neo4j >=3.5.x


0x06 修复建议


用户请尽快更新至安全版本。


0x07 获取本情报的更多详情


建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

电话:010-52447660
邮箱:[email protected]
网址:https://loudongyun.360.cn


360漏洞云介绍

360安全大脑漏洞云以技术为驱动,以安全专家为核心,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞存储、漏洞管理、专家响应、漏洞情报预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。


漏洞复现 | Neo4j 远程代码执行漏洞

本文始发于微信公众号(360漏洞云):漏洞复现 | Neo4j 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月8日02:45:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | Neo4j 远程代码执行漏洞http://cn-sec.com/archives/447203.html

发表评论

匿名网友 填写信息