摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.OpenSSH存在远程代码执行漏洞
2.GeoServer 存在远程代码执行漏洞
3.Splunk Enterprise for Windows 未授权任意文件读取漏洞
4.用友网络科技股份有限公司用友U8+CRM存在文件上传漏洞
漏洞详情
1.OpenSSH存在远程代码执行漏洞
漏洞介绍:
OpenSSH是SSH(Secure Shell)协议的免费开源实现。SSH协议族可以用来进行远程控制或在计算机之间传送文件。
漏洞危害:
成功利用该漏洞可导致攻击者获得远程root shell最高权限从而执行任意代码。
漏洞编号:
CVE-2024-6387
影响范围:
8.5p1 <= OpenSSH < 9.8p1
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.GeoServer 存在远程代码执行漏洞
漏洞介绍:
GeoServer 是一个开源的服务器端软件,用于共享和编辑地理空间数据。它允许用户将地理数据(如矢量数据、栅格数据)发布为标准的 Web 服务。
漏洞危害:
由于不安全地将属性名称评估为 XPath 表达式,多个 OGC 请求参数允许未经身份验证的用户通过针对默认 GeoServer 安装的特制输入执行任意代码。
漏洞编号:
CVE-2024-36401
影响范围:
GeoServer < 2.23.6
2.24.0 <= GeoServer < 2.24.4
2.25.0 <= GeoServer < 2.25.2
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
3.Splunk Enterprise for Windows 未授权任意文件读取漏洞
漏洞介绍:
Splunk 是一个机器数据引擎,用于收集、索引和利用应用程序、服务器和设备生成的快速移动型计算机数据。
漏洞危害:
受影响的 Splunk Enterprise for Windows 版本中,使用Python内置的 os.path.join 函数拼接路径时,若路径组件中的磁盘驱动器号与已构建路径中的驱动器号相同则会移除该驱动器号,导致 /modules/messaging/ 端点存在路径遍历漏洞,未授权的攻击者可利用该漏洞读取任意文件。
影响范围:
splunk@[9.2.0, 9.2.2)
splunk@[9.1.0, 9.1.5)
splunk@[9.0.0, 9.0.10)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.用友网络科技股份有限公司用友U8+CRM存在文件上传漏洞
漏洞介绍:
用友U8+CRM是一款专为代理销售服务行业设计的集CRM、呼叫中心、OA核心应用于一体,提供前端营销、后端业务处理及员工管理一体化应用的管理软件。
漏洞危害:
用友网络科技股份有限公司用友U8+CRM存在文件上传漏洞,攻击者可利用该漏洞获取服务器权限。
影响范围:
用友网络科技股份有限公司 用友U8+CRM
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END