摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.GitLab存在多个高危漏洞
2.Windows Hyper-V 远程执行代码漏洞
3.Windows Kerberos 安全特性绕过漏洞
4.GitLab 以其他用户身份执行 Slack 命令
漏洞详情
1.GitLab存在多个高危漏洞
漏洞介绍:
GitLab是由GitLab公司开发的、基于Git的集成软件开发平台。另外,GitLab且具有wiki以及在线编辑、issue跟踪功能、CI/CD等功能。
漏洞危害:
GitLab 存在任意密码重置漏洞:攻击者通过此漏洞可以在未经验证的电子邮件地址获取密码重置邮件。
GitLab 存在身份伪造漏洞:攻击者可以通过此漏洞伪造其他用户身份执行命令。
漏洞编号:
CVE-2023-7028
CVE-2023-5356
影响范围:
16.1 <= Gitlab CE/EE < 16.1.6
16.2 <= Gitlab CE/EE < 16.2.9
16.3 <= Gitlab CE/EE < 16.3.7
16.4 <= Gitlab CE/EE < 16.4.5
16.5 <= Gitlab CE/EE < 16.5.6
16.6 <= Gitlab CE/EE < 16.6.4
16.7 <= Gitlab CE/EE < 16.7.2
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.Windows Hyper-V 远程执行代码漏洞
漏洞介绍:
Windows Hyper-V 是由微软提供的虚拟机监控程序。
漏洞危害:
由于 Windows Hyper-V 中的竞争条件导致远程代码执行漏洞。通过本地网络,远程攻击者可以利用条件竞争,成功在目标系统上执行任意代码。
漏洞编号:
CVE-2024-20700
影响范围:
windows_11_23H2@(-∞, 10.0.22631.3007)
windows_10_22H2@(-∞, 10.0.19045.3930)
windows_11_22H2@(-∞, 10.0.22621.3007)
windows_10_21H2@(-∞, 10.0.19044.3930)
windows_11_21H2@(-∞, 10.0.22000.2713)
windows_server_2022@(-∞, 10.0.20348.2227)
windows_server_2019@(-∞, 10.0.17763.5329)
windows_10_1809@(-∞, 10.0.17763.5329)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.Windows Kerberos 安全特性绕过漏洞
漏洞介绍:
Microsoft Windows Kerberos 是一个用于在网络集群中进行身份验证的软件。
漏洞危害:
Windows Kerberos 存在一个安全功能绕过漏洞。拥有目标网络访问权限的攻击者可以绕过Kerberos协议的安全功能。成功利用此漏洞的攻击者可能能够篡改凭据、执行未经授权的操作,甚至访问受限资源。
漏洞编号:
CVE-2024-20674
影响范围:
windows_server_2008R2@(-∞, 6.1.7601.26910)
windows_server_2012@(-∞, 6.2.9200.24664)
windows_server_2012R2@(-∞, 6.3.9600.21765)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.GitLab 以其他用户身份执行 Slack 命令
漏洞介绍:
GitLab 是由GitLab公司开发的、基于Git的集成软件开发平台。使用 Slack 命令在 Slack 聊天环境中运行常见的 GitLab 操作。
漏洞危害:
GitLab 受影响版本中,由于配置Slack/Mattermost 集成时,未正确验证用户身份信息,导致攻击者可以使用其他用户身份执行 Slack 命令。
漏洞编号:
CVE-2023-5356
影响范围:
gitlab@[8.13, 16.5.6)
gitlab@[16.6, 16.6.4)
gitlab@[16.7, 16.7.2)
gitlab@影响所有版本
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
专注渗透测试技术
全球最新网络攻击技术
END