摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.泛微E-Office10存在phar反序列化漏洞
2.XZ-Utils 5.6.0-5.6.1版本存在后门风险
3.Jumpserver<3.10.7 Ansible Playbook远程代码执行漏洞
4.Mozilla Firefox代码执行漏洞
漏洞详情
1.泛微E-Office10存在phar反序列化漏洞
漏洞介绍:
泛微e-office10是一款功能强大的企业办公自动化软件,旨在提升企业的办公效率和管理水平。e-office10提供了一系列全面的办公功能,包括电子公文管理、工作流程设计、协同办公、日程管理、文档管理、会议管理等,满足企业日常办公的各种需求。
漏洞危害:
泛微E-Office10存在未授权反序列化命令执行漏洞,攻击者可以利用该漏洞获取服务器权限。
影响范围:
v10.0_20180516 < E-Office < v10.0_20240222
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.XZ-Utils 5.6.0-5.6.1版本存在后门风险
漏洞介绍:
XZ-Utils是Linux、Unix等POSIX兼容系统中广泛用于处理.xz文件的套件,包含liblzma、xz等组件,已集成在Debian、Ubuntu、CentOS等发行版仓库中。
漏洞危害:
开发者JiaT75在其GitHub仓库中发布的5.6.0和5.6.1版本(github.com/tukaani-project/xz/releases/)加入了后门逻辑,使得构建的liblzma包含额外的代码注入逻辑。
systemd依赖liblzma,导致sshd等依赖于systemd的应用程序也受到影响,后门针对sshd通过特定的证书签名进行公钥认证时,可执行其中的任意命令。
存在后门版本的xz-utils官方发布于2024年2月24日,被Debian unstable分支、Fedora Rawhide、Fedora 40、Arch Linux等少数仓库集成,暂未被大规模应用,CentOS/Redhat/Ubuntu/Debian/Fedora等stable仓库不受影响。
影响范围:
xz-utils@[5.6.0, 5.6.1]
xz-utils@(-∞, 5.6.1+really5.4.5-1)
xz-utils@(-∞, 5.6.1+really5.4.5-1)
修复方案:
将xz-utils降级至5.6.0以前版本或在应用中替换为7zip等组件
将组件 xz-utils 升级至 5.6.1+really5.4.5-1 及以上版本
来源:OSCS
3.Jumpserver<3.10.7 Ansible Playbook远程代码执行漏洞
漏洞介绍:
JumpServer 是开源的堡垒机和运维安全审计系统。
漏洞危害:
JumpServer 3.0版本开始引入批量下发作业功能,在其3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板绕过Ansible中的输入验证机制从而在 Celery 容器中以root权限执行任意代码。
漏洞编号:
CVE-2024-29201
影响范围:
jumpserver@[3.0.0, 3.10.7)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.Mozilla Firefox代码执行漏洞
漏洞介绍:
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。
漏洞危害:
Mozilla Firefox存在代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码导致拒绝服务。
漏洞编号:
CVE-2024-2615
影响范围:
Mozilla Firefox <124
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END