摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
漏洞详情
1.Windows RDL存在远程代码执行漏洞
漏洞介绍:
Windows 远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。
漏洞危害:
该漏洞源于Windows RDL中(通常需要手动开启)的一个堆溢出问题。由于在解码用户输入的许可证密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系所导致的。攻击者可以通过精心构造的输入触发这个漏洞,并且在不需要用户交互的情况下完全控制受害者的服务器。
漏洞编号:
CVE-2024-38077
影响范围:
Windows Server2008for32-bit SystemsServicePack2
WindowsServer2008for32-bit SystemsServicePack2(ServerCore installation)
WindowsServer2008for x64-based SystemsServicePack2
WindowsServer2008for x64-based SystemsServicePack2(ServerCore installation)
WindowsServer2008 R2 for x64-based SystemsServicePack1
WindowsServer2008 R2 for x64-based SystemsServicePack1(ServerCore installation)
WindowsServer2012
WindowsServer2012(ServerCore installation)
WindowsServer2012 R2
WindowsServer2012 R2 (ServerCore installation)
WindowsServer2016
WindowsServer2016(ServerCore installation)
WindowsServer2019
WindowsServer2019(ServerCore installation)
WindowsServer2022
WindowsServer2022(ServerCore installation)
WindowsServer2022,23H2Edition(ServerCore installation)
修复方案:修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒CERT
2.Jenkins Remoting远程代码执行漏洞
漏洞介绍:
Jenkins 是由Java编写的开源持续集成工具,Remoting 库用来实现控制端和 agent 端之间的通信。
漏洞危害:
受影响版本中,由于 ClassLoaderProxy#fetchJar 方法未对 agent 端的请求路径进行限制,具有Agent/Connect权限的攻击者可通过 Channel#preloadJar Api读取控制端上任意文件(包括配置文件、密码等)并接管后台,进而在目标服务器远程执行任意代码。
补丁版本限制 Channel#preloadJar 请求只能发送Jar文件,限制 agent 端从控制端主动请求文件修复此漏洞。
漏洞编号:
CVE-2024-43044
影响范围:
jenkins@[2.470, 2.471)
jenkins@[2.462, 2.462.1)
jenkins@[2.452, 2.452.4)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
3.Apache OFBiz<18.12.15 任意代码执行漏洞
漏洞介绍:
Apache OFBiz 是开源企业资源规划(ERP)系统和电子商务框架。
漏洞危害:
受影响版本中,由于 ProgramExport 和 EntitySQLProcessor 模块未对用户身份进行校验,未授权的攻击者可通过将 payload 通过 base64 和 unicode 编码后绕过 SecuredUpload.isValidText 黑名单校验, 通过 /webtools/control/main/ProgramExport 接口传入 groovyProgram 参数远程执行任意系统命令。
漏洞编号:
CVE-2024-38856
影响范围:
ofbiz@(-∞, 18.12.15)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞
漏洞介绍:
U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。
漏洞危害:
用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞,攻击者可利用该获取数据库敏感信息。
影响范围:
用友网络科技股份有限公司 U8 Cloud
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END