雷神众测漏洞周报2024.07.15-2024.07.21
2024-7-23 17:18:6 Author: mp.weixin.qq.com(查看原文) 阅读量:15 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.泛微 E-COLOGY存在SQL注入漏洞

2.JumpServer 存在多个高危漏洞

3.Nacos derby 接口SQL注入导致RCE漏洞

4.Oracle WebLogic Server 远程代码执行漏洞

漏洞详情

1.泛微 E-COLOGY存在SQL注入漏洞

漏洞介绍:

泛微E-COLOGY是一款由中国泛微软件系统股份有限公司开发的企业协同管理软件,为中大型组织创建全新的高效协同办公环境,智能语音办公,简化软件操作界面、身份认证、电子签名、电子签章、数据存证让合同全程数字化。

漏洞危害:

远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。

影响范围:

version < 10.64.1

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.JumpServer 存在多个高危漏洞

漏洞介绍:

JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。

漏洞危害:

漏洞CVE-2024-40628,攻击者可以利用ansible playbook读取celery容器中的任意文件,从而导致敏感信息泄露;漏洞CVE-2024-40629,攻击者可以利用Ansible playbook写入任意文件,以root身份运行并具有数据库访问权限。

漏洞编号:

CVE-2024-40628

CVE-2024-40629

影响范围:

v3.0.0 <= JumpServer <= v3.10.11

修复方案:

及时测试并升级到最新版本或升级版本

临时缓解方案:

关闭作业中心功能。关闭作业中心功能的具体步骤为:

以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。

来源:安恒信息CERT

3.Nacos derby 接口SQL注入导致RCE漏洞

漏洞介绍:

Nacos 是一个用于动态服务发现和配置以及服务管理的平台,Derby 是一个轻量级的嵌入式数据库。

漏洞危害:

受影响版本的 Nacos 默认未开启身份认证,/data/removal 接口存在条件竞争漏洞,攻击者可借此接口执行恶意SQL,加载恶意jar并注册函数,随后可以在未授权条件下利用 derby sql 注入漏洞(CVE-2021-29442)调用恶意函数来执行恶意代码。

影响范围:

nacos@(-∞, 2.4.0)

com.alibaba.nacos:nacos-config@(-∞, 2.4.0)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

4.Oracle WebLogic Server 远程代码执行漏洞

漏洞介绍:

Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。

漏洞危害:

在受影响版本中未经身份验证的攻击者可以通过T3或IIOP协议来利用 Oracle WebLogic Server 执行任意代码。

漏洞编号:

CVE-2024-21181

影响范围:

weblogic_server@[12.2.1.4.0, 14.1.1.0.0]

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503007&idx=1&sn=921b2f77e6a86874257d7e3447d6eaee&chksm=f258586cc52fd17a6da759236c035d56d8269bda96bf3784e484572f795c0f3a65ac08d54c06&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh