雷神众测漏洞周报2024.09.23-2024.09.29
2024-9-30 15:23:33 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.OpenPrinting CUPS存在组合漏洞致远程代码执行

2.Microsoft SharePoint Server远程代码执行漏洞

3.用友网络科技股份有限公司用友U8+CRM存在SQL注入

4.DataEase远程命令执行漏洞

漏洞详情

1.OpenPrinting CUPS存在组合漏洞致远程代码执行

漏洞介绍:

OpenPrinting CUPS 是一个在包括RHEL 在内的大多数现代Linux 发行版本中使用的流行的开源打印系统。

漏洞危害:

CVE-2024-47175

在函数ppdCreatePPDFromIPP2中没有对从IPP(互联网打印协议)返回的属性进行充分验证,这可能导致攻击者通过恶意数据注入生成的PPD(PostScript Printer Description)文件,从而在受害系统上执行任意代码。

CVE-2024-47176

cups-browsed绑定到INADDR_ANY:631端口,它将会信任任何来源的网络数据包。攻击者可以利用这一漏洞通过伪造的URL发送恶意请求,进而引入恶意打印机,最终导致远程执行任意命令。

CVE-2024-47177

通过PPD文件传递给FoomaticRIPCommandLine的参数用户可控,导致攻击者可以利用该漏洞对其进行恶意构造致任意命令执行。

漏洞编号:

CVE-2024-47175

CVE-2024-47176

CVE-2024-47177

影响范围:

CVE-2024-47175:libppd <= 2.1b1

CVE-2024-47176:cups-browsed <= 2.0.1

CVE-2024-47177:cups-filters <= 2.0.1

CVE-2024-47076:libcupsfilters <= 2.1b1

修复方案:

临时缓解方案:

自我排查

1、检查cups-browsed服务状态,可以在终端运行以下命令:systemctl status cups-browsed

若服务正在运行,您将看到其状态显示为”active(running)”;若未启用,则可能会显示”inactive”或”failed”。 

2、运行以下命令检查cups-browsed服务是否在系统启动时自动启用:systemctl is-enabled cups-browsed

若输出为“enabled”,则表示该服务会在系统启动时自动启动;若是“disabled”,则表示未启用。

3、使用CUPS Web界面查看:通过访问 CUPS Web 界面(通常是 http://localhost:631)并导航到“Administration”部分,可以查看当前服务的状态和配置。

4、运行以下命令以查看 cups-browsed 进程是否在运行:ps aux | grep cups-browsed

如果输出中有 cups-browsed 进程,则表示该服务正在运行。若cups-browsed 服务启用但不必要,建议禁用该服务以提高安全性,可以通过以下命令禁用它:sudo systemctl disable cups-browsed并停止该服务:sudo systemctl stop cups-browsed

来源:安恒信息CERT

2.Microsoft SharePoint Server远程代码执行漏洞

漏洞介绍:

Microsoft SharePoint Server是美国微软(Microsoft)公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。

漏洞危害:

Microsoft SharePoint Server存在远程代码执行漏洞。该漏洞是由于处理SPThemes类的序列化实例时出错造成的。攻击者可利用此漏洞在系统上执行任意代码。

漏洞编号:

CVE-2024-38018

影响范围:

Microsoft SharePoint Enterprise Server 2016

Microsoft SharePoint Server 2019

Microsoft SharePoint Server Subscription Edition

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

3.用友网络科技股份有限公司用友U8+CRM存在SQL注入

漏洞介绍:

用友U8+CRM是一款专为代理销售服务行业设计的集CRM、呼叫中心、OA核心应用于一体,提供前端营销、后端业务处理及员工管理一体化应用的管理软件。

漏洞危害:

用友网络科技股份有限公司用友U8+CRM存在SQL注入漏洞,攻击者可利用该漏洞获取服务器权限。

影响范围:

用友网络科技股份有限公司 用友U8+CRM

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.DataEase远程命令执行漏洞

漏洞介绍:

DataEase是一款高性能、易用的自助式数据可视化分析工具,帮助用户快速探索、理解和分享数据洞察。

漏洞危害:

DataEase存在远程命令执行的漏洞,攻击者可以利用该漏洞利用代码注入漏洞,通过向应用程序输入恶意构造的数据,实现对系统执行非授权的指令或访问未授权的数据,从而对系统的安全性造成威胁。

漏洞编号:

CVE-2024-46997

影响范围:

DataEase DataEase <2.10.1

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503113&idx=1&sn=9e0af14b0914adb98dda4decfe908e5e&chksm=f2585ffac52fd6ec9c2078a493874ad925d0cd35a1aa5c7176ad513d6dcfcc4c3e39c345df9e&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh