2024 HW前需要关注的高危漏洞清单

admin 2024年6月4日14:35:10评论57 views字数 54367阅读181分13秒阅读模式
 

 

NOTICE

盘点

▶▶▶

 

1.前言

当前,在规模较大和重要性较高的网络攻防演练中,对于蓝队(防守方),在演练中遇到红队(攻击方)0day的机会还是相当大的,要在短时间达成演习目的,拿到目标靶机的权限,动用一些先进的武器(0day)进行快速突破是最高效的。从过往经验来看,所出现的0day漏洞主要包括Web服务、组件的反序列化漏洞,具体包括OA系统、邮件系统、CMS等暴露在边界上的系统较多,在演练中这类系统面临主要的火力攻击。

因此做为蓝队(防守方)有必要在攻防演练前、期间对己方系统资产的漏洞情况进行深度和及时的排查,在攻防演练前及时修补漏洞,在攻防演练期间快速研判0day、nday漏洞的情况,达到快速处置的效果。
基于红、蓝双方攻防演练中需要关注的高危漏洞需求,安恒信息CERT、木牛实验室、安全研究院等支撑攻防演练的中台部门及时梳理了近年来在红蓝对抗演练中的高频率漏洞清单,和实近期实际红队任务中依然还暴露的漏洞清单,希望能为蓝队(防守方)提供参考,及时查漏补缺和加固系统,避免遭受攻击失分。
 

2.近期暴露较多的漏洞

直到今天,我们在红蓝攻防演练中,做为攻击队依然发现大量可利用的nday漏洞,这些高频漏洞公告的发布已经有些时间了,官方厂商也都已经发布过补丁,由于漏洞利用成熟度高,做为防守方需要及时排查,尽快修补。

【近年高危漏洞(2024.05更新),清单由木牛实验室提供。】

1、致远OA未授权短信验证码绕过重置密码漏洞

漏洞标题 致远OA未授权短信验证码绕过重置密码漏洞
漏洞描述 致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。致远Seeyon OA存在短信验证码绕过重置密码漏洞,攻击者可以利用该漏洞修改任意用户密码。
影响范围 V5-G6、V8.1-SP2、V8.2
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171
参考链接 https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171

2、契约锁电子签章系统鉴权绕过远程代码执行漏洞

漏洞标题 契约锁电子签章系统鉴权绕过远程代码执行漏洞
漏洞描述 契约锁中大型组织电子签章工具,联合权威CA机构,以可信数字身份证书为支撑,为中大型组织提供与实体印章具有同等法律效力的电子签章产品,满足组织日常业务中在线签字、盖章需求。契约锁电子签章存在鉴权绕过任意代码文件上传,攻击者可以利用该功能上传代码,并进行代码执行。
影响范围 影响2023年8月以前的版本
安全建议 目前厂商已发布升级补丁以修复漏洞,请根据厂商官网进行联系以获取补丁:https://www.qiyuesuo.com/sign
参考链接 https://github.com/ibaiw/2023Hvv/blob/main/%E5%A5%91%E7%BA%A6%E9%94%81%E7%94%B5%E5%AD%90%E7%AD%BE%E7%AB%A0%E7%B3%BB%E7%BB%9F%20RCE.md

3、亿赛通电子文档安全管理系统importFileType任意文件上传漏洞

漏洞标题 亿赛通电子文档安全管理系统importFileType任意文件上传漏洞
漏洞描述 亿赛通电子文档安全管理系统是一款电子文档安全防护软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产。亿赛通电子文档安全管理系统importFileType存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件至服务器。
影响范围 <=V5.6.1.109.122
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www.esafenet.com/
参考链接 https://github.com/luck-ying/Library-POC/blob/master/2023HW/20238.16/%E4%BA%BF%E8%B5%9B%E9%80%9A%E7%94%B5%E5%AD%90%E6%96%87%E6%A1%A3%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FUploadFileFromClientServiceForClient%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E.py

4、绿盟WEB应用防护系统未授权密码重置漏洞

漏洞标题 绿盟WEB应用防护系统未授权密码重置漏洞
漏洞描述 绿盟Web应用防火墙提供静态规则、动态语法语义分析为一体的智慧防护模型,保障网站应用免受已知、未知攻击;基于用户视角,提供本地、云端统一管理方案。绿盟WEB应用防护系统存在未授权密码重置漏洞,允许攻击者重置密码登录后台。
影响范围 影响2023年8月以前的版本
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.nsfocus.com.cn/html/2019/206_0911/160.html
参考链接 https://github.com/xinyisleep/pocscan/blob/ee0c74e68ec95b82a4e4ebcdb961d6ed18a44b77/%E7%BB%BF%E7%9B%9F%20VMWAF%20REST%20API%20sysmgtpasswd%20%E5%AD%98%E5%9C%A8%E5%AF%86%E7%A0%81%E9%87%8D%E7%BD%AE%E6%BC%8F%E6%B4%9EDSO-07088.py

5、腾讯企业微信敏感信息泄漏漏洞

漏洞标题 腾讯企业微信敏感信息泄漏漏洞
漏洞描述 腾讯企业微信是腾讯微信团队为企业打造的专业办公管理工具。与微信一致的沟通体验,丰富免费的OA应用,并与微信消息、小程序、微信支付等互通,助力企业高效办公和管理腾讯企业微信agentinfo存在敏感信息泄漏漏洞,攻击者可以利用该漏洞获取企业敏感信息。
影响范围 <=2.6.930000
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://work.weixin.qq.com/
参考链接 https://github.com/ibaiw/2023Hvv/blob/main/%E4%BC%81%E4%B8%9A%E5%BE%AE%E4%BF%A1%EF%BC%88%E7%A7%81%E6%9C%89%E5%8C%96%E7%89%88%E6%9C%AC%EF%BC%89%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E.md

6、JeecgBoot queryFieldBySql SSTI远程代码执行漏洞

漏洞标题 JeecgBoot queryFieldBySql SSTI远程代码执行漏洞
漏洞描述 JeecgBoot是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。JeecgBoot queryFieldBySql存在SSTI漏洞,攻击者可以利用该漏洞对服务器执行任意代码。
影响范围 >=3.0

<3.5.3

安全建议 厂商已提供漏洞修补方案,请关注厂商主页更新:https://github.com/jeecgboot/jeecg-boot/releases
参考链接 https://www.cnblogs.com/uein/p/17639379.html

7、蓝凌OA sysUiComponent任意文件上传漏洞

漏洞标题 蓝凌OA sysUiComponent任意文件上传漏洞
漏洞描述 蓝凌软件为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案。蓝凌OA sysUiComponent存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件至服务器。
影响范围 影响2023年8月以前的版本
安全建议 厂商已经提供漏洞修复方案,请关注厂商主页更新:http://www.landray.com.cn/
参考链接 https://mp.weixin.qq.com/s/xhwmFuItG8ZoiuGrwR5bnw

8、Smartbi setEngineAddress权限绕过漏洞

漏洞标题 Smartbi setEngineAddress权限绕过漏洞
漏洞描述 Smartbi是企业级商业智能和大数据分析产品品牌,凝聚大量商业智能最佳实践经验,整合了各行业的数据分析和决策支持的功能需求。Smartbi setEngineAddress存在权限绕过漏洞,攻击者可以通过该漏洞进入系统后台。
影响范围 安全补丁<2023-07-28
安全建议 目前厂商已发布了升级补丁以修复这个安全问题,请到厂商的补丁主页下载最新版本补丁包:https://www.smartbi.com.cn/patchinfo
参考链接 https://www.smartbi.com.cn/patchinfo

9、用友NC ServiceDispatcher远程代码执行漏洞

漏洞标题 用友NC ServiceDispatcher远程代码执行漏洞
漏洞描述 用友NC是用友网络科技股份有限公司的一款企业级管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台。用友NC Cloud存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个Web服务器。
影响范围 <=6.5
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www.yonyou.com
参考链接 https://github.com/search?q=%22%2FServiceDispatcherServlet%22&type=code

10、致远OA wpsAssistServlet任意文件读取漏洞

漏洞标题 致远OA wpsAssistServlet任意文件读取漏洞
漏洞描述 致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。致远Seeyon OA wpsAssistServlet templateUrl参数存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上任意文件内容。
影响范围 V8.0-SP2
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://service.seeyon.com/patchtools/tp.html#/patchList
参考链接 https://service.seeyon.com/patchtools/tp.html#/patchList

11、Confluence访问控制不当漏洞(CVE-2023-22515)

漏洞标题 Confluence访问控制不当漏洞(CVE-2023-22515)
漏洞描述 Atlassian Confluence是一款由澳大利亚软件公司Atlassian开发的企业知识管理和协作平台,提供了一个集中式的团队协作环境,使团队成员能够共享文档、项目计划、任务列表、会议记录等信息。Confluence存在访问控制不当漏洞,未经身份验证的攻击者可远程利用该漏洞,并可利用该漏洞在目标Confluence服务器上创建一个新的管理员账户。
影响范围 8.0.0 <= Atlassian Confluence < 8.3.3

8.4.0 <= Atlassian Confluence < 8.4.3

8.5.0 <= Atlassian Confluence < 8.5.2

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html
参考链接 https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html

12、致远OA getAjaxDataServlet XXE任意文件读取漏洞

漏洞标题 致远OA getAjaxDataServlet XXE任意文件读取漏洞
漏洞描述 致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。Seeyon OA getAjaxDataServlet存在XXE漏洞,攻击者可以通过该漏洞读取系统任意文件内容。
影响范围 A6、A8、A8+
安全建议 请通过如下厂商官网链接联系厂商,以获取修复方案:https://service.seeyon.com/patchtools/tp.html#/patchList
参考链接 https://mp.weixin.qq.com/s/QWHHdYxUew_yhlnAQUvmRA

13、用友NC Cloud uploadChunk 任意文件上传漏洞

漏洞标题 用友NC Cloud uploadChunk 任意文件上传漏洞
漏洞描述 用友NC是用友网络科技股份有限公司的一款企业级管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台。用友NC Cloud uploadChunk存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件至服务器。
影响范围 <=6.5
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://www.yonyou.com
参考链接 https://mp.weixin.qq.com/s/fhyZhmqjJST7KEi1oiGm0g

14、Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442)

漏洞标题 Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442)
漏洞描述 Jeecg是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。JEECG jeecgFormDemoController.do存在JNDI注入漏洞,攻击者可以利用该漏洞对服务器执行任意代码。
影响范围 <=4.0
安全建议 厂商已对Jeecg放弃维护,建议切换至新版本jeecg-boot
参考链接 https://github.com/Threekiii/Awesome-POC/blob/f8c460c1ee46641cb42b67fb380fed71420476cc/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Jeecg%20jeecgFormDemoController%20JNDI%20%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2023-49442.md

15、Jeecg commonController任意文件上传漏洞

漏洞标题 Jeecg commonController任意文件上传漏洞
漏洞描述 Jeecg是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。Jeecg commonController存在文件上传漏洞,攻击者可以利用该漏洞未授权进入后台。
影响范围 <= 4.0
安全建议 厂商已对Jeecg放弃维护,请切换至新版本jeecg-boot
参考链接 https://forum.butian.net/share/2836

16、Confluence模版注入OGNL表达式(CVE-2023-22527)

漏洞标题 Confluence模版注入OGNL表达式(CVE-2023-22527)
漏洞描述 Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。
影响范围 8.0.x

8.1.x

8.2.x

8.3.x

8.4.x

8.5.0-8.5.3

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615

参考链接 https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/

17、IDocView 2word任意文件上传漏洞

漏洞标题 IDocView 2word任意文件上传漏洞
漏洞描述 I Doc View在线文档预览系统是北京卓软在线信息技术有限公司开发的一套系统,用于在Web环境中展示和预览各种文档类型,如文本文档、电子表格、演示文稿、PDF文件等。IDocView 2word存在远程任意文件上传下载漏洞,攻击者可以通过该漏洞上传任意恶意文件,以达到控制服务器权限。
影响范围 <13.10.1_20231115
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.idocv.com/
参考链接 https://mp.weixin.qq.com/s/TXHwejoMLI5-lIls4N_zpg

18、Apache Ofbiz XML-RPC认证绕过反序列化远程代码执行漏洞

漏洞标题 Apache Ofbiz XML-RPC认证绕过反序列化远程代码执行漏洞
漏洞描述 Apache OFBiz是一套足够灵活的业务应用程序,可以在任何行业中使用。通用架构允许开发人员轻松扩展或增强它以创建自定义功能。由于Apache OFBiz历史漏洞CVE-2020-9496修复不彻底,攻击者可以进行绕过执行反序列化远程代码执行漏洞。
影响范围 <= 18.12.09
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://ofbiz.apache.org/download.html
参考链接 https://lists.apache.org/thread/jmbqk2lp4t4483whzndp5xqlq4f3otg3

19、Gitlab密码重置账户接管漏洞

漏洞标题 Gitlab密码重置账户接管漏洞
漏洞描述 GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。攻击者可通过漏洞可以在未经验证的电子邮件地址获取密码重置邮件,对用户密码进行重置。
影响范围 16.1 <= Gitlab CE/EE < 16.1.616.2 <= Gitlab CE/EE < 16.2.916.3 <= Gitlab CE/EE < 16.3.716.4 <= Gitlab CE/EE < 16.4.516.5 <= Gitlab CE/EE < 16.5.616.6 <= Gitlab CE/EE < 16.6.416.7 <= Gitlab CE/EE < 16.7.2
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://about.gitlab.com/
参考链接 https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html

20、Jenkins任意文件读取漏洞(CVE-2024-23897)

漏洞标题 Jenkins任意文件读取漏洞(CVE-2024-23897)
漏洞描述 Jenkins 是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。未经身份验证的攻击者能够利用漏洞读取Jenkins控制器文件系统上的任意文件。
影响范围 <=2.441

<=LST2.426.2

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.jenkins.io/download/
参考链接 https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

21、Fortinet FortiOS和FortiProxy越界写入漏洞(CVE-2023-42789)

漏洞标题 Fortinet FortiOS和FortiProxy越界写入漏洞(CVE-2023-42789)
漏洞描述 Fortinet FortiOS是一套专用于FortiGate网络安全平台上的安全操作系统。Fortinet FortiProxy是一种安全的网络代理,通过结合多种检测技术,如Web过滤、DNS过滤、DLP、反病毒、入侵防御和高级威胁保护,可以保护员工免受网络攻击。Fortinet FortiOS和FortiProxy存在越界写入漏洞,该漏洞源于sslvpnd中的越界写入缺陷引起的。攻击者可利用此漏洞在系统上执行任意代码或命令。
影响范围 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.5

7.0.0 <FortiOS < 7.0.12

6.4.0 <FortiOS < 6.4.14

6.2.0 <FortiOS < 6.2.15

FortiProxy = 7.4.0

7.2.0 <FortiProxy < 7.2.6

7.0.0 <FortiProxy < 7.0.12

2.0.0 < FortiProxy < 2.0.13

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://fortiguard.com/psirt/FG-IR-24-015
参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-21762

22、pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)

漏洞标题 pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)
漏洞描述 pgAdmin4是用于管理PostgreSQL数据库服务器的最流行的开源应用程序。当pgAdmin4运行在Windows平台下,攻击者可在未登陆的情况下构造恶意请求对服务器造成远程代码执行。
影响范围 < 8.4
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/pgadmin-org/pgadmin4/
参考链接 https://github.com/pgadmin-org/pgadmin4/issues/7258

23、Cisco IOS XE远程命令执行漏洞(CVE-2023-20198)

漏洞标题 Cisco IOS XE远程命令执行漏洞(CVE-2023-20198)
漏洞描述 Cisco IOS XE是美国思科公司的一套为其网络设备开发的操作系统。Web UI为IOS XE软件的一项功能,旨在简化部署、管理过程,提升用户体验。Cisco IOS XE Software web UI权限提升漏洞,攻击者可利用该漏洞获取管理员权限,控制路由器。
影响范围 16.3.5

16.12.4

17.3.5

17.6.1

17.9.4

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.cisco.com/site/cn/zh/index.html
参考链接 https://www.horizon3.ai/cisco-ios-xe-cve-2023-20198-deep-dive-and-poc/

24、XZ-Utils后门漏洞风险(CVE-2024-3094)

漏洞标题 XZ-Utils后门漏洞风险(CVE-2024-3094)
漏洞描述 XZ-Utils是一款功能强大的数据压缩库,为用户提供高效的压缩和解压缩功能。它基于xz压缩算法,具有出色的压缩比和性能。XZ-Utils支持多种流行的压缩格式,包括xz和7z。xz的上游 tarball 中发现了恶意代码,其存在的恶意代码可能允许对受影响的系统进行未经授权的访问。liblzma 构建过程从源代码中存在的伪装测试文件中提取预构建的目标文件,使用该文件修改 liblzma 代码中的特定函数,产生一个修改后的 liblzma 库,任何链接到该库的软件都可以使用该库,拦截并修改与该库的数据交互。
影响范围 5.6.0、5.6.1
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/tukaani-project/xz/releases/tag/v5.6.2
参考链接 https://build.opensuse.org/request/show/1163302

25、Primeton EOS Platform /default/jmx.jmx反序列化远程代码执行漏洞

漏洞标题 Primeton EOS Platform /default/jmx.jmx反序列化远程代码执行漏洞
漏洞描述 Primeton EOS Platform是普元信息技术股份有限公司推出的一款集成了低代码开发、微服务应用、开发运维一体化等功能的企业级应用开发平台。Primeton EOS Platform /default/jmx.jmx存在反序列化漏洞,攻击者可以利用该漏洞执行系统命令,获取服务端权限,进而控制整个服务器。
影响范围 <=7.6
安全建议 官方已发布受影响版本的对应补丁,受影响的用户可及时更新,链接如下:https://doc.primeton.com:29091/pages/viewpage.action?pageId=118129732
参考链接 https://doc.primeton.com:29091/pages/viewpage.action?pageId=118129732

26、ZenTao PMS 项目管理系统身份认证绕过漏洞

漏洞标题 ZenTao PMS 项目管理系统身份认证绕过漏洞
漏洞描述 禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。禅道存在身份认证绕过漏洞,攻击者可利用该漏洞调用任意API接口创建任意管理员用户。
影响范围 16.x <= version < 18.12(开源版)

3.x <= version < 4.12(旗舰版)

6.x <= version < 8.12(企业版)

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.zentao.net/download/
参考链接 https://mp.weixin.qq.com/s/hi3vy3atKUGzlV9Mq8yKVg

27、JetBrains TeamCity认证绕过远程代码执行漏洞(CVE-2024-27198)

漏洞标题 JetBrains TeamCity认证绕过远程代码执行漏洞(CVE-2024-27198)
漏洞描述 JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。JetBrains TeamCity 2023.11.4之前版本存在安全漏洞,该漏洞源于存在身份验证绕过漏洞。
影响范围 <=2023.11.4
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.jetbrains.com/help/teamcity/previous-releases-downloads.html
参考链接 https://www.jetbrains.com/help/teamcity/previous-releases-downloads.html

28、瑞友天翼应用虚拟化系统appsave SQL注入漏洞

漏洞标题 瑞友天翼应用虚拟化系统appsave SQL注入漏洞
漏洞描述 瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件(ERP/OA/CRM等)集中部署在瑞友天翼服务器(群)上。瑞友天翼应用虚拟化系统存在SQL注入漏洞,攻击者可以通过该漏洞写入任意文件,进而达到执行任意代码。
影响范围 <GWT7.0.5_patch_202405081139
安全建议 目前厂商已经发布了升级版本以修复这个问题,请到厂商的主页下载:http://soft.realor.cn:88/
参考链接 http://www.realor.cn/product/tianyi/

29、Palo Alto GlobalProtect未授权远程命令执行漏洞(CVE-2024-3400)

漏洞标题 Palo Alto GlobalProtect未授权远程命令执行漏洞(CVE-2024-3400)
漏洞描述 Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一款下一代防火墙软件。Palo Alto Networks PAN-OS存在命令注入漏洞,该漏洞源于GlobalProtect 功能中存在命令注入漏洞,未经身份验证的攻击者可利用该漏洞在防火墙上以 root权限执行任意代码。
影响范围 < 11.1.0-h3, < 11.1.1-h1, < 11.1.2-h3,< 11.0.0-h3, < 11.0.1-h4, < 11.0.2-h4, < 11.0.3-h10, < 11.0.4-h1,< 10.2.0-h3, < 10.2.1-h2, < 10.2.2-h5, < 10.2.3-h13, < 10.2.4-h16, < 10.2.5-h6, < 10.2.6-h3, < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://security.paloaltonetworks.com/
参考链接 https://security.paloaltonetworks.com/CVE-2024-3400

30、F5 BIG-IP TMUI远程代码执行漏洞(CVE-2023-46747)

漏洞标题 F5 BIG-IP TMUI远程代码执行漏洞(CVE-2023-46747)
漏洞描述 F5 BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面的F5 BIG-IP实例上执行任意代码。
影响范围 F5 BIG-IP <= 17.1.0

16.1.0 <= F5 BIG-IP <= 16.1.4

15.1.0 <= F5 BIG-IP <= 15.1.10

14.1.0 <= F5 BIG-IP <= 14.1.5

13.1.0 <= F5 BIG-IP <= 13.1.5

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://my.f5.com/manage/s/article/K000137353
参考链接 https://my.f5.com/manage/s/article/K000137353

31、Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120)

漏洞标题 Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120)
漏洞描述 Zabbix 是一款监控网络的众多参数以及服务器、虚拟机、应用程序、服务、数据库、网站、云等的健康和完整性的软件。当具有Detect operating system权限的用户可利用基于时间的SQL注入获取管理员凭证,进而利用后台功能执行任意代码。
影响范围 6.0.0 <= Zabbix <= 6.0.27

6.4.0 <= Zabbix <= 6.4.12

7.0.0alpha1 <= Zabbix <= 7.0.0beta1

安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.zabbix.com/download
参考链接 https://support.zabbix.com/browse/ZBX-24505

32、Sonatype Nexus Repository路径穿越漏洞(CVE-2024-4956)

漏洞标题 Sonatype Nexus Repository路径穿越漏洞(CVE-2024-4956)
漏洞描述 Sonatype Nexus Repository是美国Sonatype公司的一款存储库管理器,它主要用于管理、存储和分发软件等。Sonatype Nexus Repository 3.68.1之前版本存在安全漏洞,该漏洞源于存在路径遍历,允许未经身份验证的攻击者读取系统文件。
影响范围 Sonatype Nexus Repository 3 < 3.68.1
安全建议 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://support.sonatype.com/hc/en-us/articles/29416509323923
参考链接 https://support.sonatype.com/hc/en-us/articles/29416509323923
2024 HW前需要关注的高危漏洞清单

3. 值得注意的高危漏洞

除了现网遗漏的高频高危漏洞,安恒信息CERT还梳理汇总了2024年5月30日之前新发的高危漏洞,包括漏洞名称、漏洞影响范围、安全版本及漏洞描述等,旨在为防守单位提高网络安全壁垒,及时修复风险漏洞。

【需要关注的高危漏洞,由安恒信息CERT提供】

漏洞一览表

序号 漏洞标题 影响范围 修复建议
01 用友 YonBIP ServiceDispatcher 反序列化漏洞 YonBIP高级版2207 建议修复
02 用友NC Cloud Smart SQL注入漏洞 NCC1903、NCC1909、NCC2005、NCC2105、NCC2111、YonBIP高级版2207 建议修复
03 用友NC Cloud mob xstream 反序列化漏洞 NCC1909 / NCC2005/ NCC2105 建议修复
04
用友NC及NC Cloud ufoe 文件上传漏洞 NC63/ NC633/ NC65 / NCC1903 / NCC1909 / NCC2005/ NCC2105 / NCC2111 / YonBIP高级版2207 /YonBIP高级版2305 建议修复
05
用友NC Cloud jsinvoke 未授权访问漏洞 NCC1909 / NCC2005/ NCC2105/NCC2111/YonBIP高级版2207 建议修复
06
用友YonBIP高级版 ServiceDispatcher 反序列化漏洞 YonBIP高级版2207 建议修复
07
用友NC Cloud PMCloud JNDI注入漏洞 NCC2105 / NCC2111 / YonBIP高级版2207/ YonBIP高级版2305 建议修复
08
GitLab 任意密码重置漏洞CVE-2023-7028 16.1 <= Gitlab CE/EE < 16.1.6

16.2 <= Gitlab CE/EE < 16.2.9

16.3 <= Gitlab CE/EE < 16.3.7

16.4 <= Gitlab CE/EE < 16.4.5

16.5 <= Gitlab CE/EE < 16.5.6

16.6 <= Gitlab CE/EE < 16.6.4

16.7 <= Gitlab CE/EE < 16.7.2

重点修复
09
GitLab 身份伪造漏洞 CVE-2023-5356 8.13 <= Gitlab CE/EE < 16.5.6

16.6.6 <= Gitlab CE/EE < 16.6.4

16.7 <= Gitlab CE/EE < 16.7.2

重点修复
10
Atlassian Confluence Data Center and Server远程代码执行漏洞(CVE-2023-22527) Atlassian Confluence Data Center and Server 8.0.x

Atlassian Confluence Data Center and Server 8.1.x

Atlassian Confluence Data Center and Server 8.2.x

Atlassian Confluence Data Center and Server 8.3.x

Atlassian Confluence Data Center and Server 8.4.x

Atlassian Confluence Data Center and Server 8.5.0-8.5.3

重点修复
11
Jenkins任意文件读取漏洞(CVE-2024-23897) Jenkins <=2.441

Jenkins <=LST2.426.2

重点修复
12
D-Link NAS /cgi-bin/nas_sharing.cgi 命令执行漏洞(CVE-2024-3273) DNS-320L

DNS-325

DNS-327

DNS-340L

D-Link NAS Storage

重点修复
13
Spring Security身份验证绕过漏洞(CVE-2024-22234) 6.1.0<=Spring Security<6.1.7

6.2.0<=Spring Security<6.2.2

重点修复
14
JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198) Teamcity < 2023.11.4 重点修复
15
GitLab身份验证绕过漏洞(CVE-2024-0199) 11.3 <= Gitlab CE/EE < 16.7.7

16.7.6 <= Gitlab CE/EE < 16.8.4

16.8.3 <= Gitlab CE/EE < 16.9.2

重点修复
16
FortiOS & FortiProxy 越界写入漏洞CVE-2023-42789 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.5

7.0.0 <FortiOS < 7.0.12

6.4.0 <FortiOS < 6.4.14

6.2.0 <FortiOS < 6.2.15

FortiProxy = 7.4.0

7.2.0 <FortiProxy < 7.2.6

7.0.0 <FortiProxy < 7.0.12

2.0.0 < FortiProxy < 2.0.13

建议修复
17
FortiOS & FortiProxy缓冲区溢出漏洞CVE-2023-42790 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.5

7.0.0 <FortiOS < 7.0.12

6.4.0 <FortiOS < 6.4.14

6.2.0 <FortiOS < 6.2.15

FortiProxy = 7.4.0

7.2.0 <FortiProxy < 7.2.6

7.0.0 <FortiProxy < 7.0.12

2.0.0 < FortiProxy < 2.0.13

建议修复
18
FortiOS & FortiProxy SSLVPN身份验证绕过漏洞CVE-2024-23112 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.6

7.0.1 <FortiOS < 7.0.13

6.4.7 <FortiOS < 6.4.14

7.4.0 <FortiOS < 7.4.2

7.2.0 <FortiProxy < 7.2.8

7.0.0 <FortiProxy < 7.0.14

建议修复
19
泛微E-Office10phar反序列化漏洞 v10.0_20180516 < E-Office < v10.0_20240222 重点修复
20
JumpServer 远程代码执行漏洞CVE-2024-29201 v3.0.0 <= JumpServer <= v3.10.6 重点修复
21
JumpServer模板注入漏洞CVE-2024-29202 JumpServer > v3.10.6 重点修复
22
libzma / xz库后门(CVE-2024-3094) xz utils = 5.6.0

xz utils = 5.6.1

重点修复
23
Check Point Security Gateway文件读取漏洞(CVE-2024-24919) R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x、R81.20 重点修复
24
Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400) PAN-OS 11.1 < 11.1.2-h3

PAN-OS 11.0 < 11.0.4-h1

PAN-OS 10.2 < 10.2.9-h1

重点修复
25
Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21007) WebLogic Server = 12.2.1.4.0

WebLogic Server = 14.1.1.0.0

重点修复
26
kkFileView文件上传漏洞 4.2.0 <= kkFileView <= v4.4.0-beta 重点修复
27
禅道项目管理系统身份认证绕过漏洞 v16.x <= 禅道项目管理系统< v18.12 (开源版)

v6.x <= 禅道项目管理系统< v8.12 (企业版)

v3.x <= 禅道项目管理系统< v4.12 (旗舰版)

重点修复
28
瑞友天翼应用虚拟化系统SQL注入漏洞 瑞友天翼应用虚拟化系统 < 7.0.5.1 重点修复
29
瑞友天翼应用虚拟化系统session反序列化漏洞 瑞友天翼应用虚拟化系统 < GWT7.0.5_patch_202405081139 重点修复
30
Git存在远程代码执行漏洞(CVE-2024-32002) version 2.45.*< 2.45.1 重点修复
31
Atlassian Confluence Data Center and Server远程代码执行漏洞(CVE-2024-21683) Atlassian Data Center = 8.9.0

8.8.0 <= Atlassian Data Center <= 8.8.1

8.7.0 <= Atlassian Data Center <= 8.7.2

8.6.0 <= Atlassian Data Center <= 8.6.2

8.5.0 <= Atlassian Data Center and Server <= 8.5.8 LTS

8.4.0 <= Atlassian Data Center and Server <= 8.4.5

8.3.0 <= Atlassian Data Center and Server <= 8.3.4

8.2.0 <= Atlassian Data Center and Server <= 8.2.3

8.1.0 <= Atlassian Data Center and Server <= 8.1.4

8.0.0 <= Atlassian Data Center and Server <= 8.0.4

7.20.0 <= Atlassian Data Center and Server <= 7.20.3

7.19.0 <= Atlassian Data Center and Server <= 7.19.21 LTS

7.18.0 <= Atlassian Data Center and Server <= 7.18.3

7.17.0 <= Atlassian Data Center and Server <= 7.17.5

重点修复
32
Sonatype Nexus Repository 3 路径遍历漏洞(CVE-2024-4956) Sonatype Nexus < 3.68.1 建议修复
33
Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467) Apache OFBiz < 18.12.11 建议修复
34
Apache Struts文件上传组件目录遍历漏洞(CVE-2023-50164) 2.5.0 <= Version <= 2.5.32

6.0.0 <= Version <= 6.3.0.0

建议修复
35
Atlassian Confluence远程代码执行漏洞(CVE-2023-22522) Confluence Data Center and Server:4.x.x、5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3

Confluence Data Center:8.6.0、8.6.1

建议修复
36
金蝶云星空ScpSupRegHandler任意文件上传漏洞 金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅):V6.2(含17年12月补丁) 至 V8.1(含23年9月补丁) 建议修复
37
思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198) 16.12 <= Cisco IOS XE < 16.12.10a

17.3 <= Cisco IOS XE < 17.3.8a

17.6 <= Cisco IOS XE < 17.6.6a

17.9 <= Cisco IOS XE < 17.9.4a

建议修复
38
F5 BIG-IP远程代码执行漏洞(CVE-2023-46747) F5 BIG-IP:17.1.0

16.1.0 <= F5 BIG-IP <=16.1.4

15.1.0 <= F5 BIG-IP <= 15.1.10

14.1.0 <= F5 BIG-IP <= 14.1.5

13.1.0 <= F5 BIG-IP <= 13.1.5

建议修复
39
Apache ActiveMQ远程命令执行漏洞 5.18.0 <= Apache ActiveMQ < 5.18.3

5.17.0 <= Apache ActiveMQ < 5.17.6

建议修复
40
Atlassian Confluence 权限提升漏洞(CVE-2023-22515) Confluence Data Center and Confluence Server:8.0.0、8.0.1、8.0.2、8.0.3、8.1.0、8.1.3、8.1.4、8.2.0、8.2.1、8.2.2、8.2.3、8.3.0、8.3.1、8.3.2、8.4.0、8.4.1、8.4.2、8.5.0 建议修复
41
JumpServer Session 未授权访问漏洞(CVE-2023-42442) 3.0.0 <= JumpServer < 3.5.5

3.6.0 <= JumpServer < 3.6.4

重点修复
42
VMware Aria Operations for Networks身份验证绕过漏洞(CVE-2023-34039) 6.0.6 <= VMware Aria Operations for Networks < 6.11 建议修复
43
Showdoc 远程代码执行漏洞 ShowDoc < V3.2.5 重点修复
44
普元 Primeton EOS Platform jmx 反序列化漏洞 Primeton EOS Platform <= 7.6 重点修复
45
Jeecg FormDemoController JNDI注入漏洞(CVE-2023-49442) JEECG <= 4.0 建议修复
46
XXL-JOB 未授权接口反序列化漏洞 XXL-JOB <= 2.2.0 重点修复
47
蓝凌 OA datajson.js script 远程代码执行漏洞 全版本 建议修复
48
Weblogic ForeignOpaqueReference 远程代码执行漏洞(CVE-2024-20931) Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

建议修复
49
Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762) FortiOS 7.4:7.4.0 - 7.4.2

FortiOS 7.2:7.2.0 - 7.2.6

FortiOS 7.0:7.0.0 - 7.0.13

FortiOS 6.4:6.4.0 - 6.4.14

FortiOS 6.2:6.2.0 - 6.2.15

FortiOS 6.0:6.0.0 - 6.0.17

FortiProxy 7.4:7.4.0 - 7.4.2

FortiProxy 7.2:7.2.0 - 7.2.8

FortiProxy 7.0:7.0.0 - 7.0.14

FortiProxy 2.0:2.0.0 - 2.0.13

FortiProxy 1.2:1.2 所有

FortiProxy 1.1:1.1 所有

FortiProxy 1.0:1.0所有

建议修复
50
Apache Struts2 目录遍历漏洞(CVE-2023-50164) 2.0.0 <= Apache Structs < 2.5.33

6.0.0 <= Apache Structs < 6.3.0.2

建议修复
51
Apache ActiveMQ Jolokia & REST API未授权访问漏洞(CVE-2024-32114) Apache ActiveMQ 6.* < 6.1.2 建议修复
52
Cacti远程代码执行漏洞(CVE-2024-25641) Cacti < 1.2.27 建议修复
53
Citrix ADC & Citrix Gateway 会话令牌泄漏漏洞(CVE-2024-4966) 12.1 <= Netscaler application delivery controller < 12.1-55.300

13.0 <= Netscaler application delivery controller < 13.0-92.19

13.1 <= Netscaler application delivery controller <13.1-49.15

14.1 <= Netscaler application delivery controller < 14.1-8.50

13.0 <= netscaler gateway < 13.0-91.19

13.1 <= netscaler gateway < 13.1-49.15

14.1 <= netscaler gateway < 14.1-8.50

建议修复
54
MySQL2代码注入漏洞(CVE-2024-21511) mysql2 (npm) < 3.9.7 建议修复

漏洞详情

1、用友 YonBIP ServiceDispatcher 反序列化漏洞

漏洞标题 用友 YonBIP ServiceDispatcher 反序列化漏洞
漏洞描述 攻击者通过此漏洞可以发送恶意数据包,导致系统被攻击与控制。
组件介绍 YonBIP用友商业创新平台,是用友在数字经济时代面向成长型、大型企业及巨型企业,融合了先进且高可用技术平台和公共与关键商业应用与服务的综合型服务平台。
影响范围 YonBIP高级版2207
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。

补丁名称:yonbip2207ldap公共入口的漏洞补丁

补丁编码:NCM_YONBIP高级版2207_010_0013_20240103_GP_290533039

补丁获取途径:https://dsp.yonyou.com/

参考链接 https://security.yonyou.com/#/noticeInfo?id=476

2、用友NC Cloud Smart SQL注入漏洞

漏洞标题 用友NC Cloud Smart SQL注入漏洞
漏洞描述 NC Cloud系统中Smart文件存在SQL注入漏洞,黑客通过此漏洞窃取数据库相关信息。
组件介绍 用友NC Cloud系统是用友公司推出的一款基于云计算的企业管理软件解决方案,旨在帮助企业实现数字化转型、提升管理效率和业务竞争力。
影响范围 NCC1903、NCC1909、NCC2005、NCC2105、NCC2111、YonBIP高级版2207
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载对应补丁包进行漏洞修复。

1. NCC1903方案

补丁名称: patch_NCC1903_安全补丁-解决Smart文件的SQL注入

补丁编码:NCM_NCCLOUD1903_60_HRPUB_20231114_GP_949482417

2.NCC1909方案

补丁名称:patch_NCC1909_安全补丁-解决Smart文件的SQL注入

补丁编码:NCM_NCCLOUD1909_60_HRPUB_20231114_GP_949578659

3. NCC2005方案

补丁名称: patch_NCC2005_安全补丁-解决Smart文件的SQL注入

补丁编码:NCM_NCCLOUD2020.05_60_HRPUB_20231114_GP_949601362

4.NCC2105方案

补丁名称: patch_NCC2105_安全补丁-解决Smart文件的SQL注入

补丁编码:NCM_NCCLOUD2021.05_60_HRPUB_20231114_GP_949620946

5. NCC2111方案

补丁名称: patch_NCC2111_安全补丁-解决Smart文件的SQL注入

补丁编码:NCM_NCCLOUD2021.11_60_HRPUB_20231114_GP_949640300

6. YONBIP高级版2207方案

补丁名称: patch_YonBIP高级版2207_安全补丁-解决Smart文件的SQL注入

补丁编码:NCM_YONBIP高级版2207_60_HRPUB_20231114_GP_949669819

参考链接 https://security.yonyou.com/#/noticeInfo?id=434

3、用友 NC Cloud系统的mob xstream命令执行漏洞

漏洞标题 用友 NC Cloud系统的mob xstream命令执行漏洞
漏洞描述 通过非法调用mob模块接口篡改请求内容触发xstream反序列化命令执行漏洞,从而上传webshell实现控制服务器,远程执行任意命令。
组件介绍 用友NC Cloud系统是用友公司推出的一款基于云计算的企业管理软件解决方案,旨在帮助企业实现数字化转型、提升管理效率和业务竞争力。
影响范围 NCC1909 / NCC2005/ NCC2105
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载对应补丁包进行漏洞修复。

1.NCC1909方案

补丁名称:1909_mob_xstream命令执行漏洞

补丁编码:NCM_NCCLOUD1909_10_109902_20230819_GP_459007920

2.NCC2005方案

补丁名称2005_mob_xstream命令执行漏洞

补丁编码:NCM_NCCLOUD2020.05_10_109902_20230819_GP_459039705

3.NCC2105方案

补丁名称:2105_mob_xstream命令执行漏洞

补丁编码:NCM_NCCLOUD2021.05_10_0013_20230819_GP_459080169

参考链接 https://security.yonyou.com/#/noticeInfo?id=354

4、用友 NC及NC Cloud系统的ufoe文件上传漏洞

漏洞标题 用友 NC及NC Cloud系统的ufoe文件上传漏洞
漏洞描述 通过非法调用ufoe模块接口篡改请求参数写入恶意payload,从而上传webshell实现控制服务器,远程执行任意命令。
组件介绍 用友NC Cloud系统是用友公司推出的一款基于云计算的企业管理软件解决方案,旨在帮助企业实现数字化转型、提升管理效率和业务竞争力。
影响范围 NC63/ NC633/ NC65 / NCC1903 / NCC1909 / NCC2005/ NCC2105 / NCC2111 / YonBIP高级版2207 /YonBIP高级版2305
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载对应补丁包进行漏洞修复。

1.NC63方案

补丁名称:ufoe63_文件上传漏洞补丁

补丁编码:NCM_NC6.3_000_UAP_BTS_20230819_GP_457899799

2.NC633方案

补丁名称:ufoe633_文件上传漏洞补丁

补丁编码:NCM_NC6.33_000_109902_20230819_GP_457927369

3.NC65方案

补丁名称:ufoe65_文件上传漏洞补丁

补丁编码:NCM_NC6.5_000_109902_20230819_GP_457971531

4.NCC1903方案

补丁名称:ufoe1903_文件上传漏洞补丁

补丁编码:NCM_NCCLOUD1903_10_109902_20230819_GP_458002767

5.NCC1909方案

补丁名称:ufoe1909_文件上传漏洞补丁

补丁编码:NCM_NCCLOUD1909_10_109902_20230819_GP_458031331

6.NCC2005方案

补丁名称:ufoe2005文件上传漏洞补丁

补丁编码:NCM_NCCLOUD2020.05_10_109902_20230819_GP_458050883

7.NCC2105方案

补丁名称:ufoe2105文件上传漏洞补丁

补丁编码:NCM_NCCLOUD2021.05_10_0013_20230819_GP_458080092

8.NCC2111方案

补丁名称:ufoe2111文件上传漏洞补丁

补丁编码:NCM_NCCLOUD2021.11_010_0013_20230819_GP_458105103

9.YonBIP高级版2207方案

补丁名称:ufoe2207_文件上传漏洞补丁

补丁编码:NCM_YONBIP高级版2207_010_0013_20230819_GP_458134723

10.YonBIP高级版2305方案

补丁名称:ufoe2207sp1文件上传漏洞补丁

补丁编码:NCM_YONBIP高级版2305(2207SP)_010_0013_20230819_GP_458166736

参考链接 https://security.yonyou.com/#/noticeInfo?id=351

5、用友 NC Cloud系统的jsinvoke接口未授权访问漏洞

漏洞标题 用友 NC Cloud系统的jsinvoke接口未授权访问漏洞
漏洞描述 通过非法调用jsinvoke接口篡改请求内容进而访问到内部未授权接口,从而上传webshell实现控制服务器,远程执行任意命令。
组件介绍 用友NC Cloud系统是用友公司推出的一款基于云计算的企业管理软件解决方案,旨在帮助企业实现数字化转型、提升管理效率和业务竞争力。
影响范围 NCC1909 / NCC2005/ NCC2105/NCC2111/YonBIP高级版2207
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载对应补丁包进行漏洞修复。

1.NCC1909方案

补丁名称:patch_1909jsinvoke接口未授权访问漏洞

补丁编码:NCM_NCCLOUD1909_10_109902_20230825_GP_969051176

2.NCC2005方案

补丁名称:patch_2005jsinvoke接口未授权访问漏洞

补丁编码:NCM_NCCLOUD2020.05_10_109902_20230825_GP_969079064

3.NCC2105方案

补丁名称:patch_2105jsinvoke接口未授权访问漏洞

补丁编码:NCM_NCCLOUD2021.05_10_0013_20230825_GP_969108725

4.NCC2111方案

补丁名称:patch_2111sinvoke接口未授权访问漏洞

补丁编码:NCM_NCCLOUD2021.11_010_0013_20230825_GP_969144128

5.YonBIP高级版2207

补丁名称:patch_2207jsinvoke接口未授权访问漏洞

补丁编码:NCM_YONBIP高级版2207_010_0013_20230825_GP_969178505

参考链接 https://security.yonyou.com/#/noticeInfo?id=358

6、用友YonBIP高级版 ServiceDispatcher 反序列化漏洞

漏洞标题 用友YonBIP高级版 ServiceDispatcher 反序列化漏洞
漏洞描述 用友YonBIP ServiceDispatcher 存在反序列化漏洞,攻击者通过ServiceDispatcher接口发送恶意数据包,利用反序列化数据包,达到命令执行的效果,导致系统被攻击与控制。
组件介绍 YonBIP用友商业创新平台,是用友在数字经济时代面向成长型、大型企业及巨型企业,融合了先进且高可用技术平台和公共与关键商业应用与服务的综合型服务平台。
影响范围 YonBIP高级版2207
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载对应补丁包进行漏洞修复。

1.YonBIP高级版2207方案

补丁名称:yonbip2207ldap公共入口的漏洞补丁

补丁编码:NCM_YONBIP高级版2207_010_0013_20240103_GP_290533039

参考链接 https://security.yonyou.com/#/noticeInfo?id=476

7、用友NC Cloud PMCloud JNDI注入漏洞

漏洞标题 用友NC Cloud PMCloud JNDI注入漏洞
漏洞描述 PMCloudDriveProjectStateServlet.class存在JNDI注入漏洞,通过此漏洞可以在服务端执行任意命令。
组件介绍 用友NC Cloud系统是用友公司推出的一款基于云计算的企业管理软件解决方案,旨在帮助企业实现数字化转型、提升管理效率和业务竞争力。
影响范围 NCC2105 / NCC2111 / YonBIP高级版2207/ YonBIP高级版2305
安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载对应补丁包进行漏洞修复。

1.NCC2105方案

补丁名称:patch_2105PMCloud JNDI注入漏洞

补丁编码:NCM_NCCLOUD2021.05_10_0013_20231219_GP_992291159

2.NCC2111方案

补丁名称:patch_2111PMCloud JNDI注入漏洞

补丁编码:NCM_NCCLOUD2021.11_010_0013_20231219_GP_992327514

3.YonBIP高级版2207方案

补丁名称:patch_YonBIP高级版2207PMCloud JNDI注入漏洞

补丁编码:NCM_YONBIP高级版2207_010_0013_20231219_GP_991658760

4.YonBIP高级版2305方案

补丁名称:patch_YonBIP高级版2305PMCloud JNDI注入漏洞

补丁编码:NCM_YONBIP高级版2305(2207SP)_010_0013_20231219_GP_992104352

参考链接 https://security.yonyou.com/#/noticeInfo?id=469

8、GitLab 任意密码重置漏洞CVE-2023-7028

漏洞标题 GitLab 任意密码重置漏洞(CVE-2023-7028)
漏洞描述 GitLab 存在任意密码重置漏洞,攻击者通过此漏洞可以在未经验证的电子邮件地址获取密码重置邮件。
组件介绍 GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。GitLab主要特点包括版本控制、代码审查、持续部署、测试、项目管理等功能。
影响范围 16.1 <= Gitlab CE/EE < 16.1.6

16.2 <= Gitlab CE/EE < 16.2.9

16.3 <= Gitlab CE/EE < 16.3.7

16.4 <= Gitlab CE/EE < 16.4.5

16.5 <= Gitlab CE/EE < 16.5.6

16.6 <= Gitlab CE/EE < 16.6.4

16.7 <= Gitlab CE/EE < 16.7.2

安全版本 Gitlab CE/EE 16.1.* >= 16.1.6

Gitlab CE/EE 16.2.* >= 16.2.9

Gitlab CE/EE 16.3.* >= 16.3.7

Gitlab CE/EE 16.4.* >= 16.4.5

Gitlab CE/EE 16.5.* >= 16.5.6

Gitlab CE/EE 16.6.* >= 16.6.4

Gitlab CE/EE 16.7.* >= 16.7.2

安全建议 官方修复方案:

官方已经发布修复方案,受影响的用户建议及时更新至安全版本。

临时缓解方案:

对GitLab 所有账户启用双因素身份验证 (2FA)。

参考链接:

https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html

参考链接 https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/#attacker-can-abuse-slackmattermost-integrations-to-execute-slash-commands-as-another-user

9、GitLab 身份伪造漏洞CVE-2023-5356

漏洞标题 GitLab 身份伪造漏洞(CVE-2023-5356)
漏洞描述 GitLab 存在身份伪造漏洞,攻击者可以通过此漏洞伪造其他用户身份执行命令。
组件介绍 GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。GitLab主要特点包括版本控制、代码审查、持续部署、测试、项目管理等功能。
影响范围 8.13 <= Gitlab CE/EE < 16.5.6

16.6.6 <= Gitlab CE/EE < 16.6.4

16.7 <= Gitlab CE/EE < 16.7.2

安全版本 Gitlab CE/EE 16.1.* >= 16.5.6

Gitlab CE/EE 16.6.* >= 16.6.4

Gitlab CE/EE 16.7.* >= 16.7.2

安全建议 官方修复方案:

官方已经发布修复方案,受影响的用户建议及时更新至安全版本。

临时缓解方案:

对GitLab 所有账户启用双因素身份验证 (2FA)。

参考链接:

https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html

参考链接 https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

10、Atlassian Confluence Data Center and Server远程代码执行漏洞CVE-2023-22527

漏洞标题 Atlassian Confluence Data Center and Server远程代码执行漏洞(CVE-2023-22527)
漏洞描述 该漏洞允许未经身份验证的攻击者构造恶意请求,对影响版本实现远程代码执行。
组件介绍 Atlassian Confluence 是一款专为团队合作设计的内容协作软件。它使团队能够共同创建、分享和协作编辑文档,从而有效地管理项目知识和信息。Confluence 还集成了多种宏和插件,如日程表、任务列表和Jira集成。
影响范围 Atlassian Confluence Data Center and Server 8.0.x

Atlassian Confluence Data Center and Server 8.1.x

Atlassian Confluence Data Center and Server 8.2.x

Atlassian Confluence Data Center and Server 8.3.x

Atlassian Confluence Data Center and Server 8.4.x

Atlassian Confluence Data Center and Server 8.5.0-8.5.3

安全版本 Confluence Data Center and Server >= 8.5.4 (LTS)

Confluence Data Center >= 8.6.0 (Data Center Only)

Confluence Data Center >= 8.7.1 (Data Center Only)

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时更新至可用的最新版本。

官方支持链接:https://support.atlassian.com/contact/#/

参考链接 https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html

11、Jenkins任意文件读取漏洞CVE-2024-23897

漏洞标题 Jenkins任意文件读取漏洞(CVE-2024-23897)
漏洞描述 未经身份验证的攻击者能够利用该漏洞读取Jenkins控制器文件系统上的任意文件。
组件介绍 Jenkins 是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。
影响范围 Jenkins <=2.441

Jenkins <=LST2.426.2

安全版本 Jenkins >2.441

Jenkins >LST2.426.2

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本

https://www.jenkins.io/download/

临时缓解方案:

禁用Jenkins CLI:设置Java系统属性hudson.cli.CLICommand.allowAtSyntax 为 true

参考链接 http://www.openwall.com/lists/oss-security/2024/01/24/6

https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

12、D-Link NAS /cgi-bin/nas_sharing.cgi 命令执行漏洞(CVE-2024-3273)

漏洞标题 D-Link NAS /cgi-bin/nas_sharing.cgi 命令执行漏洞(CVE-2024-3273)
漏洞描述 受影响的是组件 HTTP GET 请求处理程序的文件 /cgi-bin/nas_sharing.cgi 的一个未知函数。参数系统的操纵会导致命令注入。可以远程发起攻击。
组件介绍 D-Link NAS(Network Attached Storage)是一种功能强大的存储解决方案,旨在帮助个人用户和小型企业轻松管理和共享数据。
影响范围 DNS-320L

DNS-325

DNS-327

DNS-340L

D-Link NAS Storage

安全版本 供应商已提前联系并立即确认该产品已停产。应将其退役并更换。
安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

http://www.dlink.com.cn/

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-3273

13、Spring Security身份验证绕过漏洞(CVE-2024-22234)

漏洞标题 Spring Security身份验证绕过漏洞(CVE-2024-22234)
漏洞描述 该漏洞使应用程序容易受到损坏的访问控制的影响,向其传递一个身份验证参数导致返回值错误,攻击者可以利用该漏洞绕过身份验证。
组件介绍 Spring Security是一个功能强大且高度可定制的身份验证和访问控制框架,作为Spring生态系统的一部分,Spring Security可以轻松集成到任何Spring应用中,提供声明式的安全配置。
影响范围 6.1.0<=Spring Security<6.1.7

6.2.0<=Spring Security<6.2.2

安全版本 Spring Security >= 6.1.7

Spring Security >= 6.2.2

安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

临时缓解方案:

应用程序不直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication)。

应用程序不传递null参数给AuthenticationTrustResolver.isFullyAuthenticated。

应用程序仅使用isFullyAuthenticated via Method Security 或 HTTP Request Security。

参考链接 https://spring.io/security/cve-2024-22234

14、JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)

漏洞标题 JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198)
漏洞描述 该漏洞允许攻击者绕过身份验证执行管理操作,可能导致软件构建和部署方式的更改,或在构建中注入恶意代码,获得服务器管理控制权。
组件介绍 JetBrains TeamCity是一款持续集成和持续交付(CI/CD)服务器,旨在帮助开发团队构建、测试和部署他们的软件项目。TeamCity提供了一个易于使用的平台,可以自动化构建、测试和部署过程,默认情况下TeamCity 通过 HTTP 端口8111公开Web 服务器。
影响范围 Teamcity < 2023.11.4
安全版本 TeamCity >= 2023.11.4
安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

官方下载链接:

https://www.jetbrains.com/teamcity/download/other.html

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-27198

15、GitLab身份验证绕过漏洞(CVE-2024-0199)

漏洞标题 GitLab身份验证绕过漏洞(CVE-2024-0199)
漏洞描述 攻击者可以利用该漏洞来绕过身份验证,窃取受保护的变量,导致敏感信息泄露。
组件介绍 GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。GitLab主要特点包括版本控制、代码审查、持续部署、测试、项目管理等功能。
影响范围 11.3 <= Gitlab CE/EE < 16.7.7

16.7.6 <= Gitlab CE/EE < 16.8.4

16.8.3 <= Gitlab CE/EE < 16.9.2

安全版本 Gitlab CE/EE 16.7.* >= 16.7.7

Gitlab CE/EE 16.8.* >= 16.8.4

Gitlab CE/EE 16.9.* >= 16.9.2

安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

参考链接 https://about.gitlab.com/releases/2024/03/06/security-release-gitlab-16-9-2-released/

16、FortiOS & FortiProxy 越界写入漏洞CVE-2023-42789

漏洞标题 FortiOS & FortiProxy 越界写入漏洞(CVE-2023-42789)
漏洞描述 允许攻击者通过特制的 HTTP 请求执行未经授权的代码或命令。
组件介绍 FortiOS和FortiProxy是网络安全领域的终极组合。FortiOS作为Fortinet安全基础设施的核心,提供了强大而直观的操作系统,用于管理网络安全政策。
影响范围 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.5

7.0.0 <FortiOS < 7.0.12

6.4.0 <FortiOS < 6.4.14

6.2.0 <FortiOS < 6.2.15

FortiProxy = 7.4.0

7.2.0 <FortiProxy < 7.2.6

7.0.0 <FortiProxy < 7.0.12

2.0.0 < FortiProxy < 2.0.13

安全版本 FortiOS 7.4.* >= 7.4.2

FortiOS 7.2.* >= 7.2.7

FortiOS 7.0.* >= 7.0.13

FortiOS 6.4.* >= 6.4.15

FortiOS 6.2.* >= 6.2.16

FortiProxy 7.4.* >= 7.4.1

FortiProxy >= 7.2.7

FortiProxy 7.0.* >= 7.0.13

FortiProxy >= 2.0.14

安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

参考链接 https://fortiguard.fortinet.com/psirt/FG-IR-24-013

17、FortiOS & FortiProxy缓冲区溢出漏洞CVE-2023-42790

漏洞标题 FortiOS & FortiProxy缓冲区溢出漏洞(CVE-2023-42790)
漏洞描述 允许攻击者通过特制的 HTTP 请求执行未经授权的代码或命令。
组件介绍 FortiOS和FortiProxy是网络安全领域的终极组合。FortiOS作为Fortinet安全基础设施的核心,提供了强大而直观的操作系统,用于管理网络安全政策。
影响范围 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.5

7.0.0 <FortiOS < 7.0.12

6.4.0 <FortiOS < 6.4.14

6.2.0 <FortiOS < 6.2.15

FortiProxy = 7.4.0

7.2.0 <FortiProxy < 7.2.6

7.0.0 <FortiProxy < 7.0.12

2.0.0 < FortiProxy < 2.0.13

安全版本 FortiOS 7.2.* >= 7.2.6

FortiOS 7.0.* >= 7.0.13

FortiOS 6.4.* >= 6.4.15

FortiOS 6.2.* >= 6.2.16

FortiProxy 7.4.* >= 7.4.1

FortiProxy 7.2.* >= 7.2.7

FortiProxy 7.0.* >= 7.0.13

FortiProxy 2.0.* >= 2.0.14

安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

参考链接 https://fortiguard.fortinet.com/psirt/FG-IR-23-328

18、FortiOS & FortiProxy SSLVPN身份验证绕过漏洞CVE-2024-23112

漏洞标题 FortiOS & FortiProxy SSLVPN身份验证绕过漏洞(CVE-2024-23112)
漏洞描述 允许经过身份验证的攻击者通过URL操作访问另一个用户的书签。
组件介绍 FortiOS和FortiProxy是网络安全领域的终极组合。FortiOS作为Fortinet安全基础设施的核心,提供了强大而直观的操作系统,用于管理网络安全政策。
影响范围 7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.6

7.0.1 <FortiOS < 7.0.13

6.4.7 <FortiOS < 6.4.14

7.4.0 <FortiOS < 7.4.2

7.2.0 <FortiProxy < 7.2.8

7.0.0 <FortiProxy < 7.0.14

安全版本 FortiOS 7.4.* >= 7.4.2

FortiOS 7.2.* >= 7.2.7

FortiOS 7.0.* >= 7.0.14

FortiOS 6.4.* >= 6.4.15

FortiProxy 7.4.* >= 7.4.3

FortiProxy 7.2.* >= 7.2.9

FortiProxy 7.0.* >= 7.0.15

安全建议 官方修复方案:

官方已发布新版本修复漏洞,受影响的用户建议更新至安全版本。

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-23112

19、泛微E-Office10phar反序列化漏洞

漏洞标题 泛微E-Office10
phar反序列化漏洞
漏洞描述 存在未授权反序列化命令执行漏洞,攻击者可以利用该漏洞获取服务器权限。
组件介绍 泛微e-office10是一款功能强大的企业办公自动化软件,旨在提升企业的办公效率和管理水平。e-office10提供了一系列全面的办公功能,包括电子公文管理、工作流程设计、协同办公、日程管理、文档管理、会议管理等,满足企业日常办公的各种需求。
影响范围 v10.0_20180516 < E-Office < v10.0_20240222
安全版本 E-Office >= v10.0_20240222

E-Office <= v10.0_20180516

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。

官方下载链接:

https://service.e-office.cn/knowledge/detail/5

参考链接 https://service.e-office.cn/knowledge/detail/5

20、JumpServer 远程代码执行漏洞CVE-2024-29201

漏洞标题 JumpServer 远程代码执行漏洞(CVE-2024-29201)
漏洞描述 攻击者绕过Ansible中的输入验证机制,在Celery容器中执行任意代码。
组件介绍 JumpServer是一款开源的堡垒机(Bastion Host)软件,旨在帮助企业实现安全的远程访问和权限管理。它提供了丰富的功能,包括服务器账号管理、访问审计、会话录制等,以加强对企业敏感数据和关键系统的保护。
影响范围 v3.0.0 <= JumpServer <= v3.10.6
安全版本 JumpServer > v3.10.6
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

临时缓解方案:

临时修复、系统设置(系统设置)-功能(功能设置)-作业中心(任务中心)禁用(关闭)

参考链接 https://github.com/jumpserver/jumpserver/security/advisories/GHSA-pjpp-cm9x-6rwj

21、JumpServer模板注入漏洞CVE-2024-29202

漏洞标题 JumpServer模板注入漏洞(CVE-2024-29202)
漏洞描述 攻击者可以利用CVE-2024-29202模板注入漏洞在Celery容器中执行任意代码。
组件介绍 JumpServer是一款开源的堡垒机(Bastion Host)软件,旨在帮助企业实现安全的远程访问和权限管理。它提供了丰富的功能,包括服务器账号管理、访问审计、会话录制等,以加强对企业敏感数据和关键系统的保护。
影响范围 v3.0.0 <= JumpServer <= v3.10.6
安全版本 JumpServer > v3.10.6
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

临时缓解方案:

临时修复、系统设置(系统设置)-功能(功能设置)-作业中心(任务中心)禁用(关闭)

参考链接 https://github.com/jumpserver/jumpserver/security/advisories/GHSA-2vvr-vmvx-73ch

22、libzma / xz库后门(CVE-2024-3094)

漏洞标题 libzma / xz库后门(CVE-2024-3094)
漏洞描述 xz的上游 tarball 中发现了恶意代码,其存在的恶意代码可能允许对受影响的系统进行未经授权的访问。liblzma 构建过程从源代码中存在的伪装测试文件中提取预构建的目标文件,使用该文件修改 liblzma 代码中的特定函数,产生一个修改后的 liblzma 库,任何链接到该库的软件都可以使用该库,拦截并修改与该库的数据交互。
组件介绍 libzma/xz是一款功能强大的数据压缩库,为用户提供高效的压缩和解压缩功能。它基于xz压缩算法,具有出色的压缩比和性能。libzma/xz支持多种流行的压缩格式,包括xz和7z。
影响范围 xz utils = 5.6.0

xz utils = 5.6.1

安全版本 xz utils ≠ 5.6.0

xz utils ≠ 5.6.1

安全建议 官方修复方案:

将XZ Utils版本降级至不受影响的版本,或用自查脚本进行自查。

参考链接:

https://build.opensuse.org/request/show/1163302

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-3094

23、Check Point Security Gateway文件读取漏洞(CVE-2024-24919)

漏洞标题 Check Point Security Gateway文件读取漏洞(CVE-2024-24919)
漏洞描述 攻击者构造恶意请求读取文件,使受影响的版本敏感信息泄露。
组件介绍 Check Point Security Gateways是一套全面的网络安全解决方案,旨在保护企业网络免受各种网络威胁的侵害。它们是Check Point Technologies提供的产品系列之一,具有强大的防火墙、入侵检测与防御系统(IDS/IPS)、虚拟专用网络(VPN)和安全网关功能。
影响范围 R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x、R81.20
安全版本 Quantum Security Gateway :R80.40、R81、R81.10、R81.20

Quantum Maestro 和Quantum Scalable Chassis:R80.20SP 、R80.30SP

Quantum Spark Appliances:R81.10.10、R81.10.08、R80.20.60、R77.20.87、R77.20.81

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

下载链接:

https://support.checkpoint.com/results/sk/sk182336

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-24919

24、Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)

漏洞标题 Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400)
漏洞描述 未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。
组件介绍 Palo Alto Networks PAN-OS 是 Palo Alto Networks 防火墙的核心操作系统,提供先进的网络安全功能。PAN-OS通过实施基于应用程序、用户和内容的策略,使管理员能够精细控制网络流量和防范未知威胁。
影响范围 PAN-OS 11.1 < 11.1.2-h3

PAN-OS 11.0 < 11.0.4-h1

PAN-OS 10.2 < 10.2.9-h1

安全版本 PAN-OS 11.1 >= 11.1.2-h3

PAN-OS 11.0 >= 11.0.4-h1

PAN-OS 10.2 >= 10.2.9-h1

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://support.paloaltonetworks.com/support

临时缓解方案:

1、应用基于威胁防护的缓解措施

https://live.paloaltonetworks.com/t5/globalprotect-articles/applying-vulnerability-protection-to-globalprotect-interfaces/ta-p/340184

2、禁用设备遥测来减轻此漏洞的影响,直到设备升级到固定的 PAN-OS 版本。升级后,应在设备上重新启用设备遥测。

https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-configure/device-telemetry-disable

参考链接 https://security.paloaltonetworks.com/CVE-2024-3400

25、Oracle WebLogic Server远程代码执行漏洞(CVE-2024-21007)

漏洞标题 Oracle WebLogic Server远程代码执行漏洞(CVE-2024-21007)
漏洞描述 未经身份验证的攻击者通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,可能会导致对关键数据的未经授权的访问或对所有 Oracle WebLogic Server 可访问数据的完全访问。
组件介绍 Oracle WebLogic Server 是业界领先的企业级Java应用服务器,提供了可靠的基础架构来构建和部署可扩展的企业应用程序。
影响范围 WebLogic Server = 12.2.1.4.0

WebLogic Server = 14.1.1.0.0

安全版本 WebLogic Server ≠ 12.2.1.4.0

WebLogic Server ≠ 14.1.1.0.0

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复。

官方链接:

https://support.oracle.com/epmos/faces/MyAccount

临时缓解方案:

在不影响业务的前提下可以通过暂时禁用 T3/IIOP 协议来减轻此漏洞的影响。

参考链接 https://www.oracle.com/security-alerts/cpuapr2024verbose.html

26、kkFileView文件上传漏洞

漏洞标题 kkFileView文件上传漏洞
漏洞描述 攻击者通过上传特制的ZIP文件,可以执行服务器上的任意代码,从而获得服务器的进一步控制权,对影响版本实现远程代码执行。
组件介绍 kkFileView 是一款多功能文件查看器,能够快速、方便地打开、查看和编辑各种类型的文件。
影响范围 4.2.0 <= kkFileView <= v4.4.0-beta
安全版本 kkFileView >= v4.4.0-beta
安全建议 官方修复方案:

及时关注官方发布的最新版本,受影响的用户建议更新至安全版本。

官方链接:

https://github.com/kekingcn/kkFileView/tags

参考链接 https://github.com/kekingcn/kkFileView/commit/421a2760d58ccaba4426b5e104938ca06cc49778

27、禅道项目管理系统身份认证绕过漏洞

漏洞标题 禅道项目管理系统身份认证绕过漏洞
漏洞描述 未经身份认证攻击者可利用该漏洞调用任意API接口创建任意管理员用户。
组件介绍 禅道(Zentao)是一款专业的项目管理系统,旨在帮助团队高效协作、规划和跟踪项目进度。
影响范围 v16.x <= 禅道项目管理系统< v18.12 (开源版)

v6.x <= 禅道项目管理系统< v8.12 (企业版)

v3.x <= 禅道项目管理系统< v4.12 (旗舰版)

安全版本 禅道项目管理系统 >= v18.12 (开源版)

禅道项目管理系统 >= v8.12 (企业版)

禅道项目管理系统 >= v4.12 (旗舰版)

安全建议 官方修复方案:

及时关注官方发布的最新版本,受影响的用户建议更新至安全版本。

官方链接:

https://www.zentao.net/download/

参考链接 https://github.com/easysoft/zentaopms

28、瑞友天翼应用虚拟化系统SQL注入漏洞

漏洞标题 瑞友天翼应用虚拟化系统SQL注入漏洞
漏洞描述 攻击者可以利用该漏洞写入恶意文件获取操作系统权限,对影响版本实现远程代码执行。
组件介绍 瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。
影响范围 瑞友天翼应用虚拟化系统 < 7.0.5.1
安全版本 瑞友天翼应用虚拟化系统 >= 7.0.5.1
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 http://www.realor.cn

29、瑞友天翼应用虚拟化系统session反序列化漏洞

漏洞标题 瑞友天翼应用虚拟化系统session反序列化漏洞
漏洞描述 攻击者可以通过该漏洞构造恶意数据包实现数据的反序列化,导致服务器敏感数据泄露。
组件介绍 瑞友天翼应用虚拟化系统是西安瑞友信息技术资讯有限公司研发的具有自主知识产权,基于服务器计算(Server-based Computing)架构的应用虚拟化平台。
影响范围 瑞友天翼应用虚拟化系统 < GWT7.0.5_patch_202405081139
安全版本 瑞友天翼应用虚拟化系统 >= GWT7.0.5_patch_202405081139
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 http://www.realor.cn

30、Git远程代码执行漏洞(CVE-2024-32002)

漏洞标题 Git远程代码执行漏洞(CVE-2024-32002)
漏洞描述 该漏洞允许攻击者在“克隆”操作期间对影响版本实现远程代码执行。
组件介绍 Git是一种广泛流行的用于协作软件开发的分布式版本控制系统。它可以安装在运行 Windows、macOS、Linux 和各种 *BSD 发行版的计算机上。
影响范围 version 2.45.*< 2.45.1

version 2.44.*< 2.44.1

version 2.43.*< 2.43.4

version 2.42.*< 2.42.2

version 2.41.*< 2.41.1

version 2.40.*< 2.40.2

version 2.39.*< 2.39.4

安全版本 version 2.45.* >= 2.45.1

version 2.44.* >= 2.44.1

version 2.43.* >= 2.43.4

version 2.42.* >= 2.42.2

version 2.41.* >= 2.41.1

version 2.40.* >= 2.40.2

version 2.39.* >= 2.39.4

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://github.com/git/git/tags

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-32002

31、Atlassian Confluence Data Center and Server远程代码执行漏洞CVE-2024-21683

漏洞标题 Atlassian Confluence Data Center and Server远程代码执行漏洞(CVE-2024-21683)
漏洞描述 允许经过身份验证的攻击者执行对机密性、完整性、可用性有高影响且无需用户交互的任意代码。
组件介绍 Atlassian Confluence 是一款专为团队合作设计的内容协作软件。它使团队能够共同创建、分享和协作编辑文档,从而有效地管理项目知识和信息。Confluence 还集成了多种宏和插件,如日程表、任务列表和Jira集成。
影响范围 Atlassian Data Center = 8.9.0

8.8.0 <= Atlassian Data Center <= 8.8.1

8.7.0 <= Atlassian Data Center <= 8.7.2

8.6.0 <= Atlassian Data Center <= 8.6.2

8.5.0 <= Atlassian Data Center and Server <= 8.5.8 LTS

8.4.0 <= Atlassian Data Center and Server <= 8.4.5

8.3.0 <= Atlassian Data Center and Server <= 8.3.4

8.2.0 <= Atlassian Data Center and Server <= 8.2.3

8.1.0 <= Atlassian Data Center and Server <= 8.1.4

8.0.0 <= Atlassian Data Center and Server <= 8.0.4

7.20.0 <= Atlassian Data Center and Server <= 7.20.3

7.19.0 <= Atlassian Data Center and Server <= 7.19.21 LTS

7.18.0 <= Atlassian Data Center and Server <= 7.18.3

7.17.0 <= Atlassian Data Center and Server <= 7.17.5

安全版本 Atlassian Data Center >= 8.9.1

Atlassian Data Center >= 8.9.1 or 8.5.9 LTS recommended

Atlassian Data Center >= 7.19.22 LTS

Atlassian Server >= 8.5.9 LTS recommended

Atlassian Server >= 7.19.22 LTS

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

官方链接:

https://www.atlassian.com/software/confluence/download-archives

参考链接 https://jira.atlassian.com/browse/CONFSERVER-95832

32、Sonatype Nexus Repository 3 路径遍历漏洞(CVE-2024-4956)

漏洞标题 Sonatype Nexus Repository 3 路径遍历漏洞(CVE-2024-4956)
漏洞描述 该漏洞允许未经过身份验证的攻击者读取系统文件。
组件介绍 Sonatype Nexus Repository 3是一款功能强大的软件仓库管理器,旨在帮助组织有效地管理和维护其软件构件和依赖项。它提供了一个集中化的平台,让开发团队可以轻松地存储、共享和管理各种软件构建块。
影响范围 Sonatype Nexus < 3.68.1
安全版本 Sonatype Nexus >= 3.68.1
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

官方链接:

https://help.sonatype.com/repomanager3/download

临时缓解方案:

编辑 Sonatype Nexus 存储库 jetty.xml:

1、对于Sonatype Nexus Repository 的每个实例,编辑并从文件中删除这一行:

(basedir)/etc/jetty/jetty.xml <Set name="resourceBase"><Property name="karaf.base"/>/public</Set>

2、重新启动 Nexus Repository 以使更改生效。

参考链接 https://support.sonatype.com/hc/en-us/articles/29412417068819-Mitigations-for-CVE-2024-4956-Nexus-Repository-3-Vulnerability

33、Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)

漏洞标题 Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467)
漏洞描述 该漏洞允许攻击者绕过身份验证,利用后台相关接口功能执行代码,执行任意命令,控制服务器。
组件介绍 Apache OFBiz 是一个建立在共同架构上的企业应用套件,使用共同的数据、逻辑和流程组件。这些应用程序之间松散耦合的特性使得这些组件易于理解、扩展和定制。OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎,服务引擎,消息引擎,工作流引擎,规则引擎等。
影响范围 Apache OFBiz < 18.12.11
安全版本 Apache OFBiz >= 18.12.11
安全建议 官方修复方案:

官方已发布新版本修复漏洞,建议尽快升级到修复版本。

下载链接:

https://dlcdn.apache.org/ofbiz/apache-ofbiz-18.12.11.zip

参考链接 https://lists.apache.org/thread/9tmf9qyyhgh6m052rhz7lg9vxn390bdv

34、Apache Struts文件上传组件目录遍历漏洞CVE-2023-50164

漏洞标题 Apache Struts文件上传组件目录遍历漏洞(CVE-2023-50164)
漏洞描述 攻击者可以操纵文件上传参数来启用路径遍历,在某些情况下这可能会导致上传用于执行远程代码的恶意文件。
组件介绍 Apache Struts 是一个免费、开源的MVC框架,用于创建优雅、现代的Java Web应用程序。它支持约定优于配置,可使用插件架构进行扩展,并附带支持REST、AJAX和JSON的插件。
影响范围 2.5.0 <= Version <= 2.5.32

6.0.0 <= Version <= 6.3.0.0

安全版本 Version >= 2.5.33

Version >= 6.3.0.2

安全建议 官方修复方案:

将组件 org.apache.struts:struts2-core 升级至 2.5.33 及以上版本

将组件 org.apache.struts:struts2-core 升级至 6.3.02 及以上版本

官方已发布新版本修复漏洞,建议尽快升级到修复版本。

https://cwiki.apache.org/confluence/display/WW/Version+Notes+6.3.0.2

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.33

参考链接 https://www.cve.org/CVERecord?id=CVE-2023-50164

35、Atlassian Confluence远程代码执行漏洞CVE-2023-22522

漏洞标题 Atlassian Confluence远程代码执行漏洞(CVE-2023-22522)
漏洞描述 该漏洞允许经过身份验证的攻击者(包括具有匿名访问权限的攻击者)将不安全的用户输入注入 Confluence 页面,从而在受影响的实例上实现远程代码执行,获取服务器权限。
组件介绍 Atlassian Confluence 是一款强大的协作工具,旨在帮助团队无缝组织、讨论和协作项目。通过 Confluence Data Center 和 Confluence Server,Atlassian 提供了适合不同组织需求的多样化解决方案。
影响范围 Confluence Data Center and Server:4.x.x、5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3

Confluence Data Center:8.6.0、8.6.1

安全版本 Confluence Data Center and Server:7.19.17 (LTS)、8.4.5、8.5.4 (LTS)

Confluence Data Center 8.6.* >= 8.6.2

Confluence Data Center 8.7.* >= 8.7.1

安全建议 官方修复方案:

官方已发布新版本修复漏洞,建议尽快升级到修复版本。

https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html

临时缓解方案

避免将系统暴露在互联网,如有需要可通过网络ACL策略限制访问来源,只允许特定IP进行访问。

参考链接 https://confluence.atlassian.com/security/cve-2023-22522-rce-vulnerability-in-confluence-data-center-and-confluence-server-1319570362.html

36、金蝶云星空ScpSupRegHandler任意文件上传漏洞

漏洞标题 金蝶云星空ScpSupRegHandler任意文件上传漏洞
漏洞描述 攻击者可以通过该漏洞上传恶意文件,获取服务器权限。
组件介绍 金蝶云星空是由金蝶国际软件开发集团开发的一款企业云平台,包括渠道云、零售云,可以帮助企业处理经销商及渠道商的管理及直营门店的日常运营工作。
影响范围 金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅):V6.2(含17年12月补丁) 至 V8.1(含23年9月补丁)
安全版本 金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅) > V8.1
安全建议 官方修复方案:

官方已发布新版本修复漏洞,建议尽快升级到修复版本。

https://vip.kingdee.com/article/505394681531036160?productLineId=1&isKnowledge=2

临时缓解方案:

避免将系统暴露在互联网,如有需要可通过网络ACL策略限制访问来源,只允许特定IP进行访问。

参考链接 https://vip.kingdee.com/article/505394681531036160?productLineId=1&isKnowledge=2

37、思科IOS XE软件Web UI权限提升漏洞CVE-2023-20198

漏洞标题 思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198)
漏洞描述 攻击者可以通过该漏洞上传恶意文件,获取服务器权限。
组件介绍 未经身份验证的远程攻击者可以利用该漏洞在受影响的系统上创建具有15级访问权限的帐户。
影响范围 16.12 <= Cisco IOS XE < 16.12.10a

17.3 <= Cisco IOS XE < 17.3.8a

17.6 <= Cisco IOS XE < 17.6.6a

17.9 <= Cisco IOS XE < 17.9.4a

安全版本 Cisco IOS XE 16.12.*>= 16.12.10a

Cisco IOS XE 1 7.3.* >= 17.3.8a

Cisco IOS XE 17.6.* >= 17.6.6a

Cisco IOS XE 17.9.* >= 17.9.4a

安全建议 漏洞检测:

登录系统并在 CLI 中使用“show running-config | include ip http server|secure|active”命令检查全局配置中是否存在"ip http server"或"ip http secure-server"命令。如果存在任一命令,则系统将启用 HTTP 服务器功能,代表该系统受影响。

如果存在ip http server命令并且配置还包含ip http active-session-modules none,则无法通过 HTTP 利用该漏洞。

如果存在ip http secure-server命令并且配置还包含ip http secure-active-session-modules none,则无法通过 HTTPS 利用该漏洞。

受攻击验证方案

这个命令应从有待检查系统访问权限的工作站发出:

curl -k -H "Authorization: 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb" -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"

如果请求返回了一个16进制字符串类似0123456789abcdef01,表明植入是存在的。如果系统已配置只允许HTTP访问,则使用http://发出上述命令

官方修复方案:

若在受影响区间,则升级至安全版本。

下载地址:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

临时缓解措施:

如果启用HTTP Server或者HTTPS Server可以使用以下命令进行关闭:no ip http server/no ip http secure-server

SNORT以下规则可检测该漏洞。

3:50118 - alerts for initial implant injection (CVE-2023-20273)

3:62527 - alerts for implant interaction

3:62528 - alerts for implant interaction

3:62529 - alerts for implant interaction

3:62541 - alerts on attempted exploitation for initial access (CVE-2023-20198)

3:62542 - alerts on attempted exploitation for initial access (CVE-2023-20198)

参考链接 https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z

38、F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)

漏洞标题 F5 BIG-IP远程代码执行漏洞(CVE-2023-46747)
漏洞描述 攻击者可利用F5 BIG-IP通过Apache httpd转发AJP协议时存在的请求走私漏洞绕过权限验证,进而在后台通过远程代码执行漏洞获取服务器权限。
组件介绍 F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。它是一种硬件和软件解决方案的组合,旨在提供强大的负载均衡、应用安全性、加密、性能优化和应用程序可用性等功能。
影响范围 F5 BIG-IP:17.1.0

16.1.0 <= F5 BIG-IP <=16.1.4

15.1.0 <= F5 BIG-IP <= 15.1.10

14.1.0 <= F5 BIG-IP <= 14.1.5

13.1.0 <= F5 BIG-IP <= 13.1.5

安全版本 F5 BIG-IP 17.1.0.* >= 17.1.0.3

F5 BIG-IP 16.1.4.* >= 16.1.4.1

F5 BIG-IP 15.1.10.* >= 15.1.10.2

F5 BIG-IP 14.1.5.* >= 14.1.5.6

F5 BIG-IP 13.1.5.* >= 13.1.5.1

安全建议 官方修复方案:

若在受影响区间,则升级F5 BIG-IP至安全版本。

下载地址:https://my.f5.com/manage/s/article/K000137353

临时缓解措施:

对于 BIG-IP 版本 14.1.0 及更高版本,您可以运行官方提供的脚本来缓解此问题。

下载地址:

https://techdocs.f5.com/dam/f5/kb/global/solutions/k000137353_files/mitigation.t

参考链接 https://my.f5.com/manage/s/article/K000137353

39、Apache ActiveMQ远程命令执行漏洞

漏洞标题 Apache ActiveMQ远程命令执行漏洞
漏洞描述 攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。
组件介绍 Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。
影响范围 5.18.0 <= Apache ActiveMQ < 5.18.3

5.17.0 <= Apache ActiveMQ < 5.17.6

安全版本 Apache ActiveMQ 5.18.* >= 5.18.3

Apache ActiveMQ 5.17.* >= 5.17.6

安全建议 官方修复方案:

若在受影响区间,则升级Apache ActiveMQ至5.18.3及以上版本

下载链接:

https://activemq.apache.org/components/classic/download/

临时缓解措施:

非必要不建议将该系统暴露在公网。

参考链接 https://activemq.apache.org/components/classic/download/

40、Atlassian Confluence 权限提升漏洞CVE-2023-22515

漏洞标题 Atlassian Confluence 权限提升漏洞(CVE-2023-22515)
漏洞描述 即攻击者可以利用有访问权限的Confluence Data Center and Server实例漏洞在未授权的情况下创建Confluence管理员用户并以管理员权限进入Confluence后台。
组件介绍 Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。
影响范围 Confluence Data Center and Confluence Server:8.0.0、8.0.1、8.0.2、8.0.3、8.1.0、8.1.3、8.1.4、8.2.0、8.2.1、8.2.2、8.2.3、8.3.0、8.3.1、8.3.2、8.4.0、8.4.1、8.4.2、8.5.0
安全版本 Confluence Data Center and Confluence Server 8.3.* >= 8.3.3

Confluence Data Center and Confluence Server 8.4.* >= 8.4.3

Confluence Data Center and Confluence Server 8.5.* >= 8.5.2

安全建议 官方修复方案:

建议您更新当前系统或软件至最新版,完成漏洞的修复。

临时缓解方案:

1、修改 /<confluence-install-dir>/confluence/WEB-INF/web.xml 文件,并添加以下内容(就在文件末尾的 </web-app> 标签之前):

<security-constraint>

<web-resource-collection>

<url-pattern>/setup/*</url-pattern>

<http-method-omission>*</http-method-omission>

</web-resource-collection>

<auth-constraint />

</security-constraint>

2、重新启动 Confluence。

参考链接 https://confluence.atlassian.com/display/KB/FAQ+for+CVE-2023-22515

41、JumpServer Session 未授权访问漏洞CVE-2023-42442

漏洞标题 JumpServer Session 未授权访问漏洞(CVE-2023-42442)
漏洞描述 在JumpServer受影响版本中,由于/api/v1/terminal/sessions/接口没有添加权限认证,未授权的攻击者可以通过访问/api/v1/terminal/sessions/?limit=1获取Session,获取堡垒机录像文件访问权限。
组件介绍 JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。JumpServer 使用Python 开发,配备了业界领先的Web Terminal 方案,交互界面美观、用户体验好。
影响范围 3.0.0 <= JumpServer < 3.5.5

3.6.0 <= JumpServer < 3.6.4

安全版本 JumpServer 3.5.* >= 3.5.5

JumpServer 3.6.*
>= 3.6.4

安全建议 官方修复方案:

升级至v3.6.4,v3.5.5版本。升级后,访问api $HOST/api/v1/terminal/sessions/?limit=1,则预期的http响应代码为401(not_authenticated)

https://community.fit2cloud.com/#/products/jumpserver/downloads

临时缓解措施:

禁止$HOST/api/v1/terminal/sessions/?limit=1 访问

参考链接 https://github.com/jumpserver/jumpserver/security/advisories/GHSA-633x-3f4f-v9rw

42、VMware Aria Operations for Networks身份验证绕过漏洞(CVE-2023-34039)

漏洞标题 VMware Aria Operations for Networks身份验证绕过漏洞(CVE-2023-34039)
漏洞描述 具有Aria Operations for Networks网络访问权限的恶意行为者可以绕过SSH身份验证,以访问Aria Operations of Networks CLI。
组件介绍 VMware Aria Operations for Networks(以前称为 vRealize Network Insight)通过监控、发现和分析,构建一个经过优化、高度可用且安全的、跨云网络基础架构。
影响范围 6.0.6 <= VMware Aria Operations for Networks < 6.11
安全版本 VMware Aria Operations for Networks >= 6.11
安全建议 官方修复方案:

建议您更新当前软件至最新版6.11,完成漏洞的修复,或安装相关补丁:

https://kb.vmware.com/s/article/94152

参考链接 https://www.vmware.com/security/advisories/VMSA-2023-0018.htmlhttps://www.win-rar.com/start.html

43、ShowDoc远程代码执行漏洞

漏洞标题 ShowDoc远程代码执行漏洞
漏洞描述 该漏洞允许攻击者绕过身份验证,利用后台相关接口功能执行代码,执行任意命令,控制服务器。
组件介绍 ShowDoc是一款简单易用的在线文档编辑与管理工具,旨在帮助团队高效地创建、共享和维护各种类型的文档。
影响范围 ShowDoc < V3.2.5
安全版本 ShowDoc >= V3.2.5
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://github.com/star7th/showdoc

参考链接 https://github.com/star7th/showdoc

44、普元Primeton EOS Platform jmx反序列化漏洞

漏洞标题 普元Primeton EOS Platform jmx反序列化漏洞
漏洞描述 攻击者可以通过利用反序列化漏洞,在服务器上执行任意代码,从而获得服务器的进一步控制权。
组件介绍 Primeton EOS Platform 是普元信息技术股份有限公司推出的一款集成了低代码开发、微服务应用、开发运维一体化等功能的企业级应用开发平台。
影响范围 Primeton EOS Platform <= 7.6
安全版本 Primeton EOS Platform > 7.6
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议下载版本对应补丁进行修补或更新至最新版本。

含修复方案补丁包信息如下:

PLATFORM_V7_SERVER_20230725_P1

3RD_SECURITY_20240125_C1

3RD__COMMONS_COLLECTIONS_3.2_20151223_P1

下载链接:

https://doc.primeton.com:29091/pages/viewpage.action?pageId=118129732

参考链接 https://doc.primeton.com:29091/display/safe

45、Jeecg FormDemoController JNDI注入漏洞(CVE-2023-49442)

漏洞标题 Jeecg FormDemoController JNDI注入漏洞(CVE-2023-49442)
漏洞描述 jeecgFormDemoController 中不受信任数据的反序列化允许攻击者通过构建的 POST 请求运行任意代码。
组件介绍 Jeecg (J2EE C ode G eneration)是一款基于代码生成器的低代码开发平台, 使用 JEECG 可以简单快速地开发出企业级的 Web 应用系统。目前官方已停止维护。
影响范围 JEECG <= 4.0
安全版本 JEECG > 4.0
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2023-49442

46、XXL-JOB 未授权接口反序列化漏洞

漏洞标题 XXL-JOB 未授权接口反序列化漏洞
漏洞描述 Restful API 接口或 RPC 接口没有配置认证措施,未经过身份验证的攻击者可构造恶意请求,造成远程执行命令
组件介绍 XXL-JOB 是一款开源的分布式任务调度平台,旨在帮助企业实现高效、稳定的任务调度和管理。
影响范围 XXL-JOB <= 2.2.0
安全版本 XXL-JOB > 2.2.0
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

临时缓解方案:

开启 XXL-JOB 自带的鉴权组件,即在官方文档中搜索“xxl.job.accessToken”

参考链接 https://github.com/xuxueli/xxl-job/blob/master/doc/XXL-JOB%E5%AE%98%E6%96%B9%E6%96%87%E6%A1%A3.md?plain=1

47、蓝凌 OA datajson.js script 远程代码执行漏洞

漏洞标题 蓝凌 OA datajson.js script 远程代码执行漏洞
漏洞描述 攻击者可以通过该漏洞构造恶意文件进行上传。
组件介绍 蓝凌OA是一款全面的办公自动化平台,为企业提供了完善的办公管理解决方案。
影响范围 全版本
安全版本 更新至最新版本
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 https://www.landray.com.cn/

48、Weblogic ForeignOpaqueReference 远程代码执行漏洞(CVE-2024-20931)

漏洞标题 Weblogic ForeignOpaqueReference 远程代码执行漏洞(CVE-2024-20931)
漏洞描述 允许未经身份验证的攻击者通过 T3、IIOP 进行网络访问,从而破坏 Oracle WebLogic Server。成功攻击此漏洞可导致未经授权访问关键数据或完全访问所有 Oracle WebLogic Server 可访问数据。
组件介绍 Oracle WebLogic Server 是一个用于构建、部署和管理企业级 Java 应用程序。
影响范围 Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-20931

49、Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762)

漏洞标题 Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762)
漏洞描述 由于Fortinet FortiOS 和FortiProxy多个受影响版本在SSL VPN组件中存在越界写入漏洞,可能导致未经身份验证的远程威胁者通过特制HTTP请求执行任意命令或代码。
组件介绍 FortiOS是美国飞塔(Fortinet)公司开发的一套专用于FortiGate网络安全平台上的安全操作系统,该系统为用户提供防火墙、防病毒、VPN、Web内容过滤和反垃圾邮件等多种安全功能。
影响范围 FortiOS 7.4:7.4.0 - 7.4.2

FortiOS 7.2:7.2.0 - 7.2.6

FortiOS 7.0:7.0.0 - 7.0.13

FortiOS 6.4:6.4.0 - 6.4.14

FortiOS 6.2:6.2.0 - 6.2.15

FortiOS 6.0:6.0.0 - 6.0.17

FortiProxy 7.4:7.4.0 - 7.4.2

FortiProxy 7.2:7.2.0 - 7.2.8

FortiProxy 7.0:7.0.0 - 7.0.14

FortiProxy 2.0:2.0.0 - 2.0.13

FortiProxy 1.2:1.2 所有

FortiProxy 1.1:1.1 所有

FortiProxy 1.0:1.0所有

安全版本 FortiOS 7.4.* >= 7.4.2

FortiOS 7.2.* >= 7.2.6

FortiOS 7.0.* >= 7.0.13

FortiOS 6.4.* >= 6.4.14

FortiOS 6.2.* >= 6.2.15

FortiOS 6.0.* >= 6.0.17

FortiProxy 7.4.* >= 7.4.2

FortiProxy 7.2.* >= 7.2.8

FortiProxy 7.0.* >= 7.0.14

FortiProxy 2.0.* >= 2.0.13

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

下载链接:

https://docs.fortinet.com/product/fortigate/7.4

临时缓解方案:

禁用 SSL VPN(禁用 Web 模式不是有效的解决方法)。

参考链接 https://www.fortiguard.com/psirt/FG-IR-24-015

50、Apache Struts2 目录遍历漏洞(CVE-2023-50164)

漏洞标题 Apache Struts2 目录遍历漏洞(CVE-2023-50164)
漏洞描述 攻击者可以操纵文件上传参数来实现路径遍历,在某些情况下,这可能导致上传可用于执行远程代码执行的恶意文件。
组件介绍 Apache Struts 2 是一个用于开发 Java EE 网络应用程序的开放源代码网页应用程序架构。它利用并延伸了 Java Servlet API,鼓励开发者采用 MVC架构。
影响范围 2.0.0 <= Apache Structs < 2.5.33

6.0.0 <= Apache Structs < 6.3.0.2

安全版本 Apache Structs 2.* >= 2.5.33

Apache Structs 6.* >= 6.3.0.2

安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2023-50164

51、Apache ActiveMQ Jolokia & REST API未授权访问漏洞(CVE-2024-32114)

漏洞标题 Apache ActiveMQ Jolokia & REST API未授权访问漏洞(CVE-2024-32114)
漏洞描述 未经身份验证的攻击者都可以与代理交互(使用 Jolokia JMX REST API)和/或生成/使用消息或清除/删除目标(使用 Message REST API)。
组件介绍 ActiveMQ是Apache软件基金会所研发的开源消息中间件,为应用程序提供高效的、可扩展的、稳定的、安全的企业级消息通信。
影响范围 Apache ActiveMQ 6.* < 6.1.2
安全版本 Apache ActiveMQ 6.* >= 6.1.2
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

临时缓解方案:

用户可以更新默认的 conf/jetty.xml 配置文件以添加身份验证要求:

<bean id="securityConstraintMapping" class="org.eclipse.jetty.security.ConstraintMapping"> <property name="constraint" ref="securityConstraint" /> <property name="pathSpec" value="/" /> </bean>

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-32114

52、Cacti远程代码执行漏洞(CVE-2024-25641)

漏洞标题 Cacti远程代码执行漏洞(CVE-2024-25641)
漏洞描述 允许具有“导入模板”权限的经过身份验证的用户在 Web 服务器上执行任意 PHP 代码。
组件介绍 Cacti 是一个开源项目,可为用户提供一个强大且可扩展的操作监控和故障管理框架。
影响范围 Cacti < 1.2.27
安全版本 Cacti >= 1.2.27
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-25641

53、Citrix ADC & Citrix Gateway 会话令牌泄漏漏洞(CVE-2023-4966)

漏洞标题 Citrix ADC & Citrix Gateway 会话令牌泄漏漏洞(CVE-2023-4966)
漏洞描述 当配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,NetScaler ADC 和 NetScaler Gateway 中的敏感信息泄露。
组件介绍 Citrix NetScaler Gateway(以前称为 Citrix Gateway)和 NetScaler ADC(以前称为 Citrix ADC)都是 Citrix 公司的产品。Citrix NetScaler
Gateway 是一套安全的远程接入解决方案。
影响范围 12.1 <= Netscaler application delivery controller < 12.1-55.300

13.0 <= Netscaler application delivery controller < 13.0-92.19

13.1 <= Netscaler application delivery controller <13.1-49.15

14.1 <= Netscaler application delivery controller < 14.1-8.50

13.0 <= netscaler gateway < 13.0-91.19

13.1 <= netscaler gateway < 13.1-49.15

14.1 <= netscaler gateway < 14.1-8.50

安全版本 影响版本除外
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

https://www.citrix.com/downloads/citrix-gateway/

https://www.citrix.com/downloads/citrix-adc/

参考链接 https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/

54、MySQL2代码注入漏洞(CVE-2024-21511)

漏洞标题 MySQL2代码注入漏洞(CVE-2024-21511)
漏洞描述 由于通过调用本机 MySQL 服务器日期/时间函数对 readCodeFor 函数中的时区参数进行不当清理,容易受到任意代码注入攻击。
组件介绍 mysql2是适用于Node.js的MySQL客户端库,该库的每周下载量超过200万次。
影响范围 mysql2 (npm) < 3.9.7
安全版本 mysql2 (npm) >= 3.9.7
安全建议 官方修复方案:

官方已发布修复方案,受影响的用户建议更新至安全版本。

下载链接:

https://github.com/sidorares/node-mysql2/releases

临时缓解措施:

1、定期更新系统补丁,减少系统漏洞,提升服务器的安全性。加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

2、加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

3、启用强密码策略并设置为定期修改。

参考链接 https://nvd.nist.gov/vuln/detail/CVE-2024-21511
微信

原文始发于微信公众号(乌雲安全):2024 HW前需要关注的高危漏洞清单

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月4日14:35:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024 HW前需要关注的高危漏洞清单https://cn-sec.com/archives/2813616.html

发表评论

匿名网友 填写信息