Apache Traffic Control存在严重的SQL注入漏洞,可在数据库中执行任意命令

admin 2024年12月27日00:53:05评论36 views字数 752阅读2分30秒阅读模式

Apache Traffic Control存在严重的SQL注入漏洞,可在数据库中执行任意命令聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Apache 软件基金会 (ASF) 已发布安全更新,修复了 Traffic Control 中的一个严重漏洞CVE-2024-45387(CVSS评分9.9)。该漏洞可导致攻击者在数据库中执行任意SQL命令。
Apache Traffic Control存在严重的SQL注入漏洞,可在数据库中执行任意命令

项目维护人员在一份安全公告中提到,“Apache Traffic Control <=8.0.1、>=8.0.0中存在一个SQL注入漏洞,可导致角色为 ‘admin’、’federation’、’operations’、‘portal’ 或 ’steering’ 的权限用户,通过发送特殊构造的PUT请求,在数据库中执行任意SQL命令。” 该漏洞已在 Apache Traffic Control 8.0.2中修复。

Apache Traffic Control 是内容交付网络 (CDN) 的一种开源实现,在2018年6月被宣布为一个顶层项目。

ASF还修复了Apache Hive 和 Apache Spark 中的另外一个严重漏洞CVE-2024-23945(CVSS评分8.7),它影响用于保护cookie完整性的 CookieSigner 安全机制,当信息验证失败时会暴露合法的cookie签名,可能导致恶意人员进一步利用系统。

此前,ASF还修复了位于Apache HugeGraph-Server 1.0至1.3版本中的一个认证绕过漏洞 (CVE-2024-43441),该修复方案已在 1.5.0中发布。另外该基金会还修复了Apache Tomcat 中的一个重要漏洞 (CVE-2024-56337),在一定条件下该漏洞可导致RCE后果。

建议用户将实例更新至最新版本,免受潜在威胁。

原文始发于微信公众号(代码卫士):Apache Traffic Control存在严重的SQL注入漏洞,可在数据库中执行任意命令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月27日00:53:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Traffic Control存在严重的SQL注入漏洞,可在数据库中执行任意命令https://cn-sec.com/archives/3557827.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息