Cleo远程代码执行漏洞CVE-2024-50623

admin 2024年12月16日14:27:16评论36 views字数 941阅读3分8秒阅读模式

Cleo远程代码执行漏洞CVE-2024-50623

漏洞描述:

Cleo LexiCom、VLTransfer 和 Harmony 都是用于数据传输、企业集成和电子数据交换(EDI)等任务的软件工具,主要应用于企业间的文件交换、供应链管理等领域,Cleo LexiCom、VLTransfer 和 Harmony产品中存在一个远程代码执行漏洞(CVE-2024-50623),其CVSS评分为8.8,目前该漏洞的利用细节及PoC已公开,且已发现被利用。CleoLexiCom、VLTransfer和Harmony软件中存在不受限制的文件上传和下载漏洞,由于缺乏对上传文件和下载功能的适当验证和限制,攻击者可能利用该漏洞上传恶意文件并可能利用系统的访问下载功能或其他机制触发恶意文件执行,成功利用该漏洞可能导致远程代码执行,从而造成数据泄露、篡改,甚至进一步的网络攻击,此外,CleoLexiCom、VLTransfer和Harmony软件5.8.0.24之前版本中还存在另一个远程代码执行0 day漏洞(暂无CVE-ID),该漏洞为CVE-2024-50623绕过,攻击者可能通过利用默认的Autorun文件夹设置导入和执行任意bash或PowerShell命令,目前该漏洞的利用细节及PoC已公开,且已检测到漏洞利用。

影响范围:
Cleo Harmony < 5.8.0.24

Cleo VLTrader < 5.8.0.24

Cleo LexiCom < 5.8.0.24

安全措施:
升级版本
目前这些漏洞已经修复.受影响用户可升级到以下版本:
Cleo Harmony >= 5.8.0.24

Cleo VLTrader >= 5.8.0.24

Cleo LexiCom >= 5.8.0.24

临时措施:

暂无

参考链接:
https://support.cleo.com/hc/en-us/articles/27140294267799-Cleo-Product-Security-Advisory-CVE-2024-50623

https://support.cleo.com/hc/en-us/articles/28408134019735-Cleo-Product-Security-Update

原文始发于微信公众号(飓风网络安全):【漏洞预警】Cleo远程代码执行漏洞CVE-2024-50623

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月16日14:27:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Cleo远程代码执行漏洞CVE-2024-50623https://cn-sec.com/archives/3506918.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息