摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Google Chrome代码执行漏洞Gitlab 身份验证绕过漏洞
2.IBM webMethods Integration文件上传漏洞
3.Apache Seata Hessian反序列化漏洞
4.Spring Framework 路径遍历漏洞
漏洞详情
1.Google Chrome代码执行漏洞Gitlab 身份验证绕过漏洞
漏洞介绍:
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
漏洞危害:
Google Chrome 128.0.6613.113之前版本存在代码执行漏洞,该漏洞是由V8中的类型混淆引起的。攻击者可利用此漏洞在系统上执行任意代码。
漏洞编号:
CVE-2024-8194
影响范围:
Google Chrome <128.0.6613.113
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
2.IBM webMethods Integration文件上传漏洞
漏洞介绍:
IBM webMethods Integration是美国国际商业机器(IBM)公司的一个混合的企业iPaaS。
漏洞危害:
IBM webMethods Integration 10.15版本存在文件上传漏洞,经过身份验证的攻击者可利用该漏洞上传和执行可以在底层操作系统上执行的任意文件。
漏洞编号:
CVE-2024-45076
影响范围:
IBM webMethods Integration 10.15
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.Apache Seata Hessian反序列化漏洞
漏洞介绍:
Apache Seata(incubating) 是一款开源的分布式事务解决方案,用于在微服务架构下提供高性能和简单易用的分布式事务服务。
漏洞危害:
Seata用于服务端与客户端通信的RPC协议(默认8091端口)以及2.0.0开始实现的Raft协议消息均支持hessian格式,在2.1.0及1.8.1版本之前的Hessian反序列化操作校验不严格,自身安全校验HessianSerializerFactory只作用于serialize序列化过程。
攻击者可通过向Seata服务端发送恶意的hessian格式RPC数据,通过SwingLazyValue等利用链反序列化执行任意代码。
漏洞编号:
CVE-2024-22399
影响范围:
io.seata:seata-serializer-hessian [2.0.0, 2.1.0)、(-∞, 1.8.1)
org.apache.seata:seata-core (-∞, 1.8.1)、[2.0.0, 2.1.0)
seata [2.0.0, 2.1.0)、(-∞, 1.8.1)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.Spring Framework 路径遍历漏洞
漏洞介绍:
Spring Framework 是一个广泛使用的开源 Java 企业级应用框架。
漏洞危害:
受影响版本中当应用程序使用 RouterFunctions 来处理静态资源且资源处理通过 FileSystemResource 进行配置时,攻击者可以通过构造恶意 HTTP 请求,利用路径遍历漏洞获取文件系统中的任意文件。
修复版本通过添加isInvalidEncodedInputPath和isInvalidPath函数来检测恶意路径,以此来修复该漏洞。
如果使用了 Spring Security HTTP 防火墙,或者使用 Spring 默认的 Tomcat 或者是使用 Jetty 进行部署,则不会受到此漏洞的影响。
漏洞编号:
CVE-2024-38816
影响范围:
org.springframework:spring-webflux [6.0.0, 6.0.24)
org.springframework:spring-webflux [5.3.0, 5.3.40)
org.springframework:spring-webflux [6.1.0, 6.1.13)
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END