摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.JumpServer Session 未授权访问漏洞
2.GitLab 身份认证绕过漏洞
3.Apache Jena代码执行漏洞
4.Apache RocketMQ代码注入漏洞
漏洞详情
1.JumpServer Session 未授权访问漏洞
漏洞介绍:
JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。JumpServer 使用Python 开发,配备了业界领先的Web Terminal 方案,交互界面美观、用户体验好。
漏洞危害:
在JumpServer受影响版本中,由于/api/v1/terminal/sessions/接口没有添加权限认证,未授权的攻击者可以通过访问/api/v1/terminal/sessions/?limit=1获取Session,获取堡垒机录像文件访问权限。
漏洞编号:
CVE-2023-42442
影响范围:
3.0.0 < JumpServer < 3.5.5
3.6.0 < JumpServer < 3.6.4
修复方案:
升级至v3.6.4,v3.5.5版本。升级后,访问api $HOST/api/v1/terminal/sessions/?limit=1,则预期的http响应代码为401(not_authenticated)
https://community.fit2cloud.com/#/products/jumpserver/downloads
临时缓解措施:
禁止$HOST/api/v1/terminal/sessions/?limit=1 访问
来源:安恒信息CERT
2.GitLab 身份认证绕过漏洞
漏洞介绍:
GitLab是由GitLab公司开发的、基于Git的集成软件开发平台。
漏洞危害:
该漏洞存在于GitLab中,是一个身份认证绕过漏洞。经过身份验证的远程攻击者能够利用预定的安全扫描策略以其他用户的身份运行GitLab Pipeline,最终可访问敏感数据,远程运行代码。
漏洞编号:
CVE-2023-4998
影响范围:
GitLab:CE/EE 13.12 - 16.2.7
GitLab:CE/EE 16.3 - 16.3.4
修复方案:
及时测试并升级到最新版本或升级版本
来源:360CERT
3.Apache Jena代码执行漏洞
漏洞介绍:
Apache Jena是美国阿帕奇(Apache)基金会的一个Java语义网框架。用于构建语义Web和链接数据应用程序。
漏洞危害:
Apache Jena存在代码执行漏洞,该漏洞源于对called script函数的限制不够。攻击者可利用该漏洞通过SPARQL查询执行javascript。
漏洞编号:
CVE-2023-32200
影响范围:
Apache Jena >=3.7.0,<=4.8.0
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Apache RocketMQ代码注入漏洞
漏洞介绍:
Apache RocketMQ是美国阿帕奇(Apache)基金会的一款轻量级的数据处理平台和消息传递引擎。
漏洞危害:
Apache RocketMQ存在代码注入漏洞,该漏洞源于NameServer地址在外网泄露且缺乏权限验证,攻击者可利用该漏洞导致NameServer组件存在远程命令执行。
漏洞编号:
CVE-2023-37582
影响范围:
Apache RocketMQ >=5.0.0,<=5.1.1
Apache RocketMQ <=4.9.6
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END