预警公告 严重
近日,安全聚实验室监测到 ServiceNow 中存在代码注入漏洞 ,编号为:CVE-2024-4879、CVE-2024-5217,CVSS:9.8 该漏洞由于输入验证不严格允许未经身份验证的远程攻击者执行任意代码。
01
漏洞描述
ServiceNow是一家提供企业级云计算服务的公司,其产品是一种基于云的服务管理解决方案,旨在帮助组织简化和自动化业务流程。ServiceNow的平台提供了各种功能,包括IT服务管理、IT运营管理、IT业务管理、客户服务管理、人力资源服务管理等,帮助企业提高效率、降低成本并提升服务质量。由于输入验证不严格,ServiceNow中的Jelly模板和Glide表达式存在注入漏洞,未经身份验证的攻击者可以通过构造恶意请求来利用这些漏洞,从而实现远程代码执行。
02
影响范围
Utah < Patch 10a Hot Fix 2
Utah < Patch 10b Hot Fix 1
Vancouver < Patch 6 Hot Fix 2
Vancouver < Patch 7 Hot Fix 3b
Vancouver < Patch 8 Hot Fix 4
Vancouver < Patch 9 Hot Fix 1
Vancouver < Patch 10
Washington DC < Patch 1 Hot Fix 3b
Washington DC < Patch 2 Hot Fix 2
Washington DC < Patch 3 Hot Fix 2
Washington DC < Patch 4
Washington DC < Patch 5
03
漏洞复现
目前,安全聚实验室已成功复现ServiceNow UI Jelly模板注入漏洞(CVE-2024-4879)和 ServiceNow Glide表达式注入漏洞(CVE-2024-5217)
04
安全措施
Utah >= Patch 10a Hot Fix 2
Utah >= Patch 10b Hot Fix 1
Vancouver >= Patch 6 Hot Fix 2
Vancouver >= Patch 7 Hot Fix 3b
Vancouver >= Patch 8 Hot Fix 4
Vancouver >= Patch 9 Hot Fix 1
Vancouver >= Patch 10
Washington DC >= Patch 1 Hot Fix 3b
Washington DC >= Patch 2 Hot Fix 2
Washington DC >= Patch 3 Hot Fix 2
Washington DC >= Patch 4
Washington DC >= Patch 5
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313
05
参考链接
2.https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645154
3.https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313
06
技术支持
长按识别二维码,关注“安全聚”公众号,联系我们的团队技术支持。
原文始发于微信公众号(安全聚):【已复现】ServiceNow 存在代码注入漏洞(CVE-2024-4879、CVE-2024-5217)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论