【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)

admin 2024年7月12日23:28:05评论199 views字数 1524阅读5分4秒阅读模式

预警公告 严重

近日,安全聚实验室监测到 ServiceNow 中存在代码注入漏洞 ,编号为:CVE-2024-4879、CVE-2024-5217,CVSS:9.8  该漏洞由于输入验证不严格允许未经身份验证的远程攻击者执行任意代码。

01

漏洞描述


ServiceNow是一家提供企业级云计算服务的公司,其产品是一种基于云的服务管理解决方案,旨在帮助组织简化和自动化业务流程。ServiceNow的平台提供了各种功能,包括IT服务管理、IT运营管理、IT业务管理、客户服务管理、人力资源服务管理等,帮助企业提高效率、降低成本并提升服务质量。由于输入验证不严格,ServiceNow中的Jelly模板和Glide表达式存在注入漏洞,未经身份验证的攻击者可以通过构造恶意请求来利用这些漏洞,从而实现远程代码执行。

02

影响范围

Utah < Patch 10 Hot Fix 3
Utah < Patch 10a Hot Fix 2
Utah < Patch 10b Hot Fix 1
Vancouver < Patch 6 Hot Fix 2
Vancouver < Patch 7 Hot Fix 3b
Vancouver < Patch 8 Hot Fix 4
Vancouver < Patch 9 Hot Fix 1
Vancouver < Patch 10
Washington DC < Patch 1 Hot Fix 3b
Washington DC < Patch 2 Hot Fix 2
Washington DC < Patch 3 Hot Fix 2
Washington DC < Patch 4
Washington DC < Patch 5

03

漏洞复现


目前,安全聚实验室已成功复现ServiceNow UI Jelly模板注入漏洞(CVE-2024-4879)和 ServiceNow Glide表达式注入漏洞(CVE-2024-5217)
如需技术讨论请关注安全聚”公众号

【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)

04

安全措施

目前厂商已发布可更新版本,建议用户尽快更新更高的版本或更新热补丁
Utah >= Patch 10 Hot Fix 3
Utah >= Patch 10a Hot Fix 2
Utah >= Patch 10b Hot Fix 1
Vancouver >= Patch 6 Hot Fix 2
Vancouver >= Patch 7 Hot Fix 3b
Vancouver >= Patch 8 Hot Fix 4
Vancouver >= Patch 9 Hot Fix 1
Vancouver >= Patch 10
Washington DC >= Patch 1 Hot Fix 3b
Washington DC >= Patch 2 Hot Fix 2
Washington DC >= Patch 3 Hot Fix 2
Washington DC >= Patch 4
Washington DC >= Patch 5
下载链接:
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313

05

参考链接

1.https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1644293
2.https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645154
3.https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313

06

技术支持

长按识别二维码,关注“安全聚”公众号,联系我们的团队技术支持。

【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)

原文始发于微信公众号(安全聚):【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日23:28:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)https://cn-sec.com/archives/2948567.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息