漏洞复现 | Neo4j 远程代码执行漏洞

  • A+
所属分类:安全漏洞
                     


点击上方 订阅话题 第一时间了解漏洞威胁

漏洞复现 | Neo4j 远程代码执行漏洞

0x01 漏洞描述


Neo4j是美国Neo4j公司的一款基于Java的且完全兼容ACID的图形数据库,它支持数据迁移、附加组件等。

漏洞复现 | Neo4j 远程代码执行漏洞

360漏洞云监测到Neo4j 3.4及之前的版本存在远程代码执行漏洞。该漏洞源于Neo4j 3.5之前的版本依赖于一个存在远程代码执行漏洞的库(rhino 1.7.9)。当shell服务器开启时,攻击者可通过构造和序列化恶意的Java对象,从shell服务器实现远程代码执行。


0x02 危害等级


高危


0x03 漏洞复现


360漏洞云已成功复现该漏洞,演示如下:

漏洞复现 | Neo4j 远程代码执行漏洞

完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。


0x04 影响版本


Neo4j <=3.4


0x05 修复版本


Neo4j >=3.5.x


0x06 修复建议


用户请尽快更新至安全版本。


0x07 获取本情报的更多详情


建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。

电话:010-52447660
邮箱:[email protected]
网址:https://loudongyun.360.cn


360漏洞云介绍

360安全大脑漏洞云以技术为驱动,以安全专家为核心,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞存储、漏洞管理、专家响应、漏洞情报预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。


漏洞复现 | Neo4j 远程代码执行漏洞

本文始发于微信公众号(360漏洞云):漏洞复现 | Neo4j 远程代码执行漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: