派网Panalog远程代码执行漏洞

admin 2024年6月7日07:59:47评论15 views字数 857阅读2分51秒阅读模式
漏洞概况
Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。

近日,微步漏洞团队获取到派网Panalog远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2023-25739)。攻击者无需身份验证,通过SQL注入漏洞可进入后台。进入后台后可结合命令执行漏洞,写入WebShell,从而获取服务器权限

该漏洞利用难度低,造成危害大,建议用户尽快修复。
漏洞处置优先级(VPT)

综合处置优先级:

基本信息

微步编号

XVE-2023-25739
漏洞类型 SQL注入 & 命令执行

利用条件评估

利用漏洞的网络条件

远程

是否需要绕过安全机制

不需要

对被攻击系统的要求

默认配置

利用漏洞的权限要求

无需任何权限

是否需要受害者配合

不需要

利用情报

POC是否公开

微步已捕获攻击行为

漏洞影响范围

产品名称

北京派网软件有限公司-Panalog大数据日志审计系统

受影响版本

version < PanalogCluster_JUPITERr5p1_20240130

影响范围

千级

有无修复补丁

前往X情报社区资产测绘查看影响资产详情:
https://x.threatbook.com/v5/survey?q=app%3D%22Panabit-Panalog%22
派网Panalog远程代码执行漏洞
漏洞复现

派网Panalog远程代码执行漏洞

派网Panalog远程代码执行漏洞

修复方案

官方修复方案:

厂商已发布补丁(Panalog-专业版-PanalogCluster_JUPITERr5p1_20240130_Linux3x_amd64.tar.gz)修复此漏洞,请尽快联系厂商(https://www.panabit.com/)获取补丁包下载更新。

临时修复方案:

  • 使用防护类设备对相关资产进行防护,拦截请求中存在的恶意命令
  • 如非必要,避免将资产暴露在互联网

原文始发于微信公众号(微步在线研究响应中心):漏洞通告 | 派网Panalog远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月7日07:59:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   派网Panalog远程代码执行漏洞https://cn-sec.com/archives/2818094.html

发表评论

匿名网友 填写信息