雷神众测漏洞周报2024.08.05-2024.08.11
2024-8-12 16:55:5 Author: mp.weixin.qq.com(查看原文) 阅读量:12 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Windows RDL存在远程代码执行漏洞
2.Jenkins Remoting远程代码执行漏洞
3.Apache OFBiz<18.12.15 任意代码执行漏洞
4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞

漏洞详情

1.Windows RDL存在远程代码执行漏洞

漏洞介绍:

Windows 远程桌面授权服务(RDL)是一个用于管理远程桌面服务许可证的组件,确保对远程桌面连接的合法性。

漏洞危害:

该漏洞源于Windows RDL中(通常需要手动开启)的一个堆溢出问题。由于在解码用户输入的许可证密钥包时,未正确检验解码后数据长度与缓冲区大小之间的关系所导致的。攻击者可以通过精心构造的输入触发这个漏洞,并且在不需要用户交互的情况下完全控制受害者的服务器。

漏洞编号:

CVE-2024-38077

影响范围:

Windows Server2008for32-bit SystemsServicePack2

WindowsServer2008for32-bit SystemsServicePack2(ServerCore installation)

WindowsServer2008for x64-based SystemsServicePack2

WindowsServer2008for x64-based SystemsServicePack2(ServerCore installation)

WindowsServer2008 R2 for x64-based SystemsServicePack1

WindowsServer2008 R2 for x64-based SystemsServicePack1(ServerCore installation)

WindowsServer2012

WindowsServer2012(ServerCore installation)

WindowsServer2012 R2

WindowsServer2012 R2 (ServerCore installation)

WindowsServer2016

WindowsServer2016(ServerCore installation)

WindowsServer2019

WindowsServer2019(ServerCore installation)

WindowsServer2022

WindowsServer2022(ServerCore installation)

WindowsServer2022,23H2Edition(ServerCore installation)

修复方案:修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒CERT

2.Jenkins Remoting远程代码执行漏洞

漏洞介绍:

Jenkins 是由Java编写的开源持续集成工具,Remoting 库用来实现控制端和 agent 端之间的通信。

漏洞危害:

受影响版本中,由于 ClassLoaderProxy#fetchJar 方法未对 agent 端的请求路径进行限制,具有Agent/Connect权限的攻击者可通过 Channel#preloadJar Api读取控制端上任意文件(包括配置文件、密码等)并接管后台,进而在目标服务器远程执行任意代码。

补丁版本限制 Channel#preloadJar 请求只能发送Jar文件,限制 agent 端从控制端主动请求文件修复此漏洞。

漏洞编号:

CVE-2024-43044

影响范围:

jenkins@[2.470, 2.471)

jenkins@[2.462, 2.462.1)

jenkins@[2.452, 2.452.4)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.Apache OFBiz<18.12.15 任意代码执行漏洞

漏洞介绍:

Apache OFBiz 是开源企业资源规划(ERP)系统和电子商务框架。

漏洞危害:

受影响版本中,由于 ProgramExport 和 EntitySQLProcessor 模块未对用户身份进行校验,未授权的攻击者可通过将 payload 通过 base64 和 unicode 编码后绕过 SecuredUpload.isValidText 黑名单校验, 通过 /webtools/control/main/ProgramExport 接口传入 groovyProgram 参数远程执行任意系统命令。

漏洞编号:
CVE-2024-38856

影响范围:

ofbiz@(-∞, 18.12.15)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

4.用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞

漏洞介绍:

U8 cloud是用友推出的新一代云ERP,主要聚焦成长型、创新型企业,提供企业级云ERP整体解决方案。

漏洞危害:

用友网络科技股份有限公司U8 Cloud存在SQL注入漏洞,攻击者可利用该获取数据库敏感信息。

影响范围:

用友网络科技股份有限公司 U8 Cloud

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503026&idx=1&sn=6c3d99b8831cee16a63f2f6636703868&chksm=f2585841c52fd1577bee5bf73a2afd20663654296bb0ac2a499a8817ba226206a92e0ab219b3&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh