摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Apache ActiveMQ远程命令执行漏洞
2.F5 BIG-IP远程代码执行漏洞
3.VMware Aria Operations for Logs身份验证绕过漏洞
4.Apache Jackrabbit代码执行漏洞
漏洞详情
1.Apache ActiveMQ远程命令执行漏洞
漏洞介绍:
Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。
漏洞危害:
攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。
影响范围:
ActiveMQ >5.18.0,<5.18.3
ActiveMQ >5.17.0,<5.17.6
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
2.F5 BIG-IP远程代码执行漏洞
漏洞介绍:
F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。它是一种硬件和软件解决方案的组合,旨在提供强大的负载均衡、应用安全性、加密、性能优化和应用程序可用性等功能。
漏洞危害:
攻击者可利用F5 BIG-IP通过Apache httpd转发AJP协议时存在的请求走私漏洞绕过权限验证,进而在后台通过远程代码执行漏洞获取服务器权限。
漏洞编号:
CVE-2023-46747
影响范围:
F5 BIG-IP 17.1.0
F5 BIG-IP >=16.1.0,<=16.1.4
F5 BIG-IP >=15.1.0,<=15.1.10
F5 BIG-IP >=14.1.0,<=14.1.5
F5 BIG-IP >=13.1.0,<=13.1.5
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
3.VMware Aria Operations for Logs身份验证绕过漏洞
漏洞介绍:
VMware Aria Operations for Logs,之前被称为vRealize Log Insight,是一款强大的日志分析工具。它的主要功能包括提供直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能,为用户提供了多样化和高度可扩展的日志管理解决方案。
漏洞危害:
该漏洞存在于vRealize Log Insight(现称为 VMware Aria Operations for Logs)中,是一个身份认证绕过漏洞。该漏洞可以绕过VMSA-2023-0001(VMware 在2023年1月份修补)的修补程序。VMSA-2023-0001主要包含以下两个漏洞:VMware vRealize Log Insight目录遍历漏洞(CVE-2022-31706)和VMware vRealize Log Insight破坏访问控制漏洞(CVE-2022-31704)。目前该漏洞的PoC已在互联网公开,该PoC通过滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入,未经身份验证的攻击者可以使用 root 权限远程执行代码。
漏洞编号:
CVE-2023-34051
影响范围:
VMware:Aria Operations for Logs >8.x, < 8.14
VMware:Cloud Foundation 5.x、4.x
修复方案:
及时测试并升级到最新版本或升级版本
来源:360CERT
4.Apache Jackrabbit代码执行漏洞
漏洞介绍:
Apache Jackrabbit是美国阿帕奇(Apache)公司的一个内容存储库。
漏洞危害:
Apache Jackrabbit Webapp/Standalone存在代码执行漏洞,该漏洞源于组件commons-beanutils未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。
漏洞编号:
CVE-2023-37895
影响范围:
Apache Jackrabbit >=1.0.0,<2.20.11
Apache Jackrabbit >=2.21.0,<2.21.18
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END