摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.GitLab存在身份验证绕过漏洞
2.TeamCity<2023.11.4 身份验证绕过漏洞
3.IBM Security Guardium操作系统命令注入漏洞
4.Microsoft SharePoint Server远程代码执行漏洞
漏洞详情
1.GitLab存在身份验证绕过漏洞
漏洞介绍:
GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。GitLab主要特点包括版本控制、代码审查、持续部署、测试、项目管理等功能。
漏洞危害:
攻击者可以利用该漏洞来绕过身份验证,窃取受保护的变量,导致敏感信息泄露。
漏洞编号:
CVE-2024-0199
影响范围:
GitLab CE/EE ≥ 11.3且
16.8.4>GitLab CE/EE ≥ 16.7.6
16.9.2>GitLab CE/EE ≥ 16.8.3
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.TeamCity<2023.11.4 身份验证绕过漏洞
漏洞介绍:
TeamCity 是 JetBrains 公司开发的一款 CI/CD 工具。
漏洞危害:
JetBrains TeamCity在2023.11.4版本之前存在认证绕过漏洞,由于getJspFromRequest方法中对jsp请求判断不严,导致攻击者可通过使用;.jsp结尾的请求(如/hax?jsp=/app/rest/server;.jsp),绕过身份验证,访问未授权的API。未授权的攻击者可能通过利用该漏洞获取TeamCity管理员access token,从而控制CI/CD服务。
漏洞编号:
CVE-2024-27198
影响范围:
teamcity@(-∞, 2023.11.4)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.IBM Security Guardium操作系统命令注入漏洞
漏洞介绍:
IBM Security Guardium是美国国际商业机器(IBM)公司的一套提供数据保护功能的平台。该平台包括自定义UI、报告管理和流线化的审计流程构建等功能。
漏洞危害:
IBM Security Guardium Key Lifecycle Manager存在操作系统命令注入漏洞,经过身份验证的远程攻击者可利用该漏洞通过发送特制请求来在系统上执行任意命令。
漏洞编号:
CVE-2023-25925
影响范围:
IBM Security Guardium Key Lifecycle Manager 3.0
IBM Security Guardium Key Lifecycle Manager 3.0.1
IBM Security Guardium Key Lifecycle Manager 4.0
IBM Security Guardium Key Lifecycle Manager 4.1
IBM Security Guardium Key Lifecycle Manager 4.1.1
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.Microsoft SharePoint Server远程代码执行漏洞
漏洞介绍:
Microsoft SharePoint Server是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。
漏洞危害:
Microsoft SharePoint Server存在远程代码执行漏洞,攻击者可利用该漏洞在SharePoint服务器上执行任意代码。
漏洞编号:
CVE-2024-21318
影响范围:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019 null
Microsoft SharePoint Server Subscription Edition
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
亚奥理事会官方网络安全众测平台
OFFICIAL BUG BOUNTY PLATFORM OF THE OLYMPIC COUNCIL OF ASIA
END