摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.OpenPrinting CUPS存在组合漏洞致远程代码执行
2.Microsoft SharePoint Server远程代码执行漏洞
3.用友网络科技股份有限公司用友U8+CRM存在SQL注入
4.DataEase远程命令执行漏洞
漏洞详情
1.OpenPrinting CUPS存在组合漏洞致远程代码执行
漏洞介绍:
OpenPrinting CUPS 是一个在包括RHEL 在内的大多数现代Linux 发行版本中使用的流行的开源打印系统。
漏洞危害:
CVE-2024-47175
在函数ppdCreatePPDFromIPP2中没有对从IPP(互联网打印协议)返回的属性进行充分验证,这可能导致攻击者通过恶意数据注入生成的PPD(PostScript Printer Description)文件,从而在受害系统上执行任意代码。
CVE-2024-47176
cups-browsed绑定到INADDR_ANY:631端口,它将会信任任何来源的网络数据包。攻击者可以利用这一漏洞通过伪造的URL发送恶意请求,进而引入恶意打印机,最终导致远程执行任意命令。
CVE-2024-47177
通过PPD文件传递给FoomaticRIPCommandLine的参数用户可控,导致攻击者可以利用该漏洞对其进行恶意构造致任意命令执行。
漏洞编号:
CVE-2024-47175
CVE-2024-47176
CVE-2024-47177
影响范围:
CVE-2024-47175:libppd <= 2.1b1
CVE-2024-47176:cups-browsed <= 2.0.1
CVE-2024-47177:cups-filters <= 2.0.1
CVE-2024-47076:libcupsfilters <= 2.1b1
修复方案:
临时缓解方案:
自我排查
1、检查cups-browsed服务状态,可以在终端运行以下命令:systemctl status cups-browsed
若服务正在运行,您将看到其状态显示为”active(running)”;若未启用,则可能会显示”inactive”或”failed”。
2、运行以下命令检查cups-browsed服务是否在系统启动时自动启用:systemctl is-enabled cups-browsed
若输出为“enabled”,则表示该服务会在系统启动时自动启动;若是“disabled”,则表示未启用。
3、使用CUPS Web界面查看:通过访问 CUPS Web 界面(通常是 http://localhost:631)并导航到“Administration”部分,可以查看当前服务的状态和配置。
4、运行以下命令以查看 cups-browsed 进程是否在运行:ps aux | grep cups-browsed
如果输出中有 cups-browsed 进程,则表示该服务正在运行。若cups-browsed 服务启用但不必要,建议禁用该服务以提高安全性,可以通过以下命令禁用它:sudo systemctl disable cups-browsed并停止该服务:sudo systemctl stop cups-browsed
来源:安恒信息CERT
2.Microsoft SharePoint Server远程代码执行漏洞
漏洞介绍:
Microsoft SharePoint Server是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。
漏洞危害:
Microsoft SharePoint Server存在远程代码执行漏洞。该漏洞是由于处理SPThemes类的序列化实例时出错造成的。攻击者可利用此漏洞在系统上执行任意代码。
漏洞编号:
CVE-2024-38018
影响范围:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
3.用友网络科技股份有限公司用友U8+CRM存在SQL注入
漏洞介绍:
用友U8+CRM是一款专为代理销售服务行业设计的集CRM、呼叫中心、OA核心应用于一体,提供前端营销、后端业务处理及员工管理一体化应用的管理软件。
漏洞危害:
用友网络科技股份有限公司用友U8+CRM存在SQL注入漏洞,攻击者可利用该漏洞获取服务器权限。
影响范围:
用友网络科技股份有限公司 用友U8+CRM
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
4.DataEase远程命令执行漏洞
漏洞介绍:
DataEase是一款高性能、易用的自助式数据可视化分析工具,帮助用户快速探索、理解和分享数据洞察。
漏洞危害:
DataEase存在远程命令执行的漏洞,攻击者可以利用该漏洞利用代码注入漏洞,通过向应用程序输入恶意构造的数据,实现对系统执行非授权的指令或访问未授权的数据,从而对系统的安全性造成威胁。
漏洞编号:
CVE-2024-46997
影响范围:
DataEase DataEase <2.10.1
修复方案:
及时测试并升级到最新版本或升级版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END