ServiceNow Glide表达式注入漏洞CVE-2024-5217

admin 2024年7月12日23:26:00评论46 views字数 1321阅读4分24秒阅读模式

ServiceNow Glide表达式注入漏洞CVE-2024-5217

漏洞描述:

ServiceNow是一个商业的软件平台,专注于企业的数字化工作流和IT服务管理(ITSM),ServiceNow Glide是ServiceNow 平台中的一组API和工具,用于在服务门户中创建服务请求和脚本,受影响版本中,由于GlideExpressionScript类未对用户可控的代码有效过滤,未经授权的远程攻击者可在向/login.do 接口传入包含恶意表达式的jvar_page_title参数远程执行任意代码。

影响范围:
servicenow@(-∞, Utah Patch 10a Hot Fix 2)

servicenow@(-∞, Utah Patch 10b Hot Fix 1)

servicenow@(-∞, Vancouver Patch 6 Hot Fix 2)

servicenow@(-∞, Vancouver Patch 7 Hot Fix 3b)

servicenow@(-∞, Vancouver Patch 8 Hot Fix 4)

servicenow@(-∞, Vancouver Patch 9 Hot Fix 1)

servicenow@(-∞, Vancouver Patch 10)

servicenow@(-∞, Washington DC Patch 1 Hot Fix 3b)

servicenow@(-∞, Washington DC Patch 2 Hot Fix 2)

servicenow@(-∞, Washington DC Patch 3 Hot Fix 2)

servicenow@(-∞, Washington DC Patch 4)

servicenow@(-∞, Washington DC Patch 5)

修复方案:
将组件 servicenow 升级至 Washington DC Patch 2 Hot Fix 2 及以上版本

将组件 servicenow 升级至 Washington DC Patch 5 及以上版本

将组件 servicenow 升级至 Utah Patch 10a Hot Fix 2 及以上版本

将组件 servicenow 升级至 Vancouver Patch 8 Hot Fix 4 及以上版本

将组件 servicenow 升级至 Vancouver Patch 9 Hot Fix 1 及以上版本

将组件 servicenow 升级至 Vancouver Patch 10 及以上版本

将组件 servicenow 升级至 Washington DC Patch 3 Hot Fix 2 及以上版本

将组件 servicenow 升级至 Washington DC Patch 4 及以上版本

将组件 servicenow 升级至 Utah Patch 10b Hot Fix 1 及以上版本

将组件 servicenow 升级至 Vancouver Patch 6 Hot Fix 2 及以上版本

将组件 servicenow 升级至 Vancouver Patch 7 Hot Fix 3b 及以上版本

将组件 servicenow 升级至 Washington DC Patch 1 Hot Fix 3b 及以上版本

参考链接:
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313

原文始发于微信公众号(飓风网络安全):【漏洞预警】ServiceNow Glide表达式注入漏洞CVE-2024-5217

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月12日23:26:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ServiceNow Glide表达式注入漏洞CVE-2024-5217https://cn-sec.com/archives/2948580.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息