点击上方 订阅话题 第一时间了解漏洞威胁
Neo4j是美国Neo4j公司的一款基于Java的且完全兼容ACID的图形数据库,它支持数据迁移、附加组件等。
360漏洞云监测到Neo4j 3.4及之前的版本存在远程代码执行漏洞。该漏洞源于Neo4j 3.5之前的版本依赖于一个存在远程代码执行漏洞的库(rhino 1.7.9)。当shell服务器开启时,攻击者可通过构造和序列化恶意的Java对象,从shell服务器实现远程代码执行。
高危
360漏洞云已成功复现该漏洞,演示如下:
完整POC代码已在360漏洞云情报平台发布,360漏洞云情报平台用户可通过平台下载进行安全自检。
Neo4j <=3.4
Neo4j >=3.5.x
用户请尽快更新至安全版本。
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
360安全大脑漏洞云以技术为驱动,以安全专家为核心,围绕漏洞生态体系打造集漏洞监测、漏洞收集、漏洞挖掘、漏洞存储、漏洞管理、专家响应、漏洞情报预警、安全服务定制化于一体的漏洞安全一站式服务,帮助客户防患于未然,在降低资产风险的同时,大幅提升客户对漏洞感知、预警、分析等响应能力,为国家、政企客户、用户抢占风险预警处置先机,提升网络安全主动防护能力。
本文始发于微信公众号(360漏洞云):漏洞复现 | Neo4j 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论