CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

admin 2024年7月20日13:05:48评论15 views字数 3659阅读12分11秒阅读模式

0x00 前言

ServiceNow最初专注于IT服务管理(ITSM),为客户提供了一套云基础的解决方案,用于自动化IT服务请求、事件管理、问题解决和配置管理等工作流。

早期的案例包括为大型企业提供IT服务自动化,帮助客户通过标准化流程减少手动工作,提升服务交付速度和效率。这些解决方案使企业能够更快地响应内部和客户的IT需求,提高了用户满意度和运营效率。

随着时间的推移,ServiceNow的产品范围扩展到了ITSM之外,包括人力资源、客户服务管理和安全操作等更广泛的企业服务,成为了自动化和增强企业操作的数字工作流解决方案的领先提供商。

凭借其先进的解决方案,ServiceNow建立了覆盖全球的广泛客户网络,包括多家财富500强公司。

0x01 漏洞描述

由于GlideExpressionScript类中对用户输入过滤不当,未经身份验证的威胁者可通过/login.do接口的jvar_page_title参数传递恶意内容导致远程代码执行。

0x02 CVE编号

CVE-2024-4879:ServiceNow Jelly模板注入漏洞

ServiceNow UI宏中存在Jelly模板注入漏洞,未经身份验证的威胁者可利用该漏洞注入恶意代码,从而绕过安全控制、窃取敏感信息或导致远程执行代码。

CVE-2024-5217:ServiceNow Glide表达式注入漏洞

由于 GlideExpressionScript 类中对用户输入过滤不当,未经身份验证的威胁者可通过/login.do接口的jvar_page_title参数传递恶意内容导致远程代码执行。

CVE-2024-5178:ServiceNow文件读取信息泄露漏洞

由于SecurelyAccess API 中存在输入验证不完善,可能导致管理用户未经授权访问 Web 应用程序服务器上的敏感文件,造成信息泄露。

0x03 影响版本

受影响ServiceNow版本修复版本CVE-2024-4879ServiceNow   < Utah Patch 10 Hot Fix 3ServiceNow   < Utah Patch 10a Hot Fix 2Utah Patch   10 Hot Fix 3Utah Patch   10a Hot Fix 2ServiceNow   < Vancouver Patch 6 Hot Fix 2ServiceNow   < Vancouver Patch 7 Hot Fix 3bServiceNow   < Vancouver Patch 8 Hot Fix 4ServiceNow   < Vancouver Patch 9ServiceNow   < Vancouver Patch 10Vancouver   Patch 6 Hot Fix 2Vancouver   Patch 7 Hot Fix 3bVancouver   Patch 8 Hot Fix 4Vancouver   Patch 9Vancouver   Patch 10ServiceNow   < Washington DC Patch 1 Hot Fix 2bServiceNow   < Washington DC Patch 2 Hot Fix 2ServiceNow   < Washington DC Patch 3 Hot Fix 1ServiceNow   < Washington DC Patch 4Washington   DC Patch 1 Hot Fix 2bWashington   DC Patch 2 Hot Fix 2Washington   DC Patch 3 Hot Fix 1Washington   DC Patch 4CVE-2024-5217ServiceNow   < Utah Patch 10 Hot Fix 3ServiceNow   < Utah Patch 10a Hot Fix 2ServiceNow   < Utah Patch 10b Hot Fix 1Utah Patch   10 Hot Fix 3Utah Patch   10a Hot Fix 2Utah Patch   10b Hot Fix 1ServiceNow   < Vancouver Patch 6 Hot Fix 2ServiceNow   < Vancouver Patch 7 Hot Fix 3bServiceNow   < Vancouver Patch 8 Hot Fix 4ServiceNow   < Vancouver Patch 9 Hot Fix 1ServiceNow   < Vancouver Patch 10Vancouver   Patch 6 Hot Fix 2Vancouver   Patch 7 Hot Fix 3bVancouver   Patch 8 Hot Fix 4Vancouver   Patch 9 Hot Fix 1Vancouver   Patch 10ServiceNow   < Washington DC Patch 1 Hot Fix 3bServiceNow   < Washington DC Patch 2 Hot Fix 2ServiceNow   < Washington DC Patch 3 Hot Fix 2ServiceNow   < Washington DC Patch 4ServiceNow   < Washington DC Patch 5Washington   DC Patch 1 Hot Fix 3bWashington   DC Patch 2 Hot Fix 2Washington   DC Patch 3 Hot Fix 2Washington   DC Patch 4Washington   DC Patch 5CVE-2024-5178ServiceNow   < Utah Patch 10 Hot Fix 3ServiceNow   < Utah Patch 10a Hot Fix 2ServiceNow   < Utah Patch 10b Hot Fix 1Utah Patch   10 Hot Fix 3Utah Patch   10a Hot Fix 2Utah Patch   10b Hot Fix 1ServiceNow   < Vancouver Patch 6 Hot Fix 2ServiceNow   < Vancouver Patch 7 Hot Fix 3bServiceNow   < Vancouver Patch 8 Hot Fix 4ServiceNow   < Vancouver Patch 9 Hot Fix 1ServiceNow   < Vancouver Patch 10Vancouver   Patch 6 Hot Fix 2Vancouver   Patch 7 Hot Fix 3bVancouver   Patch 8 Hot Fix 4Vancouver   Patch 9 Hot Fix 1Vancouver   Patch 10ServiceNow   < Washington DC Patch 1 Hot Fix 3bServiceNow   < Washington DC Patch 2 Hot Fix 2ServiceNow   < Washington DC Patch 3 Hot Fix 2ServiceNow   < Washington DC Patch 4Washington   DC Patch 1 Hot Fix 3bWashington   DC Patch 2 Hot Fix 2Washington   DC Patch 3 Hot Fix 2Washington   DC Patch 4

0x04 漏洞详情

POC:

https://github.com/Brut-Security/CVE-2024-4879

0x05 参考链接

https://www.assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-datahttps://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645154https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313

原文始发于微信公众号(信安百科):CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月20日13:05:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)https://cn-sec.com/archives/2965986.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息