雷神众测漏洞周报2024.3.11-2024.3.17

雷神众测

共 2443字,需浏览 5分钟

 ·

2024-04-11 16:02

摘要


以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1.Apache ZooKeeper persistent watchers敏感信息泄露漏洞

2.Spring Web UriComponentsBuilder URL解析不当漏洞

3.北京中远麒麟科技有限公司运维审计系统存在命令执行漏洞

4.Fortinet FortiSIEM操作系统命令注入漏洞


漏洞详情

1.Apache ZooKeeper persistent watchers敏感信息泄露漏洞


漏洞介绍:

Apache ZooKeeper是一个开源的分布式协调服务,persistent watchers 是对节点的监控机制。


漏洞危害:

受影响版本中,由于 addWatch 命令缺少 ACL 检查,未经身份验证的攻击者可利用通过 addWatch 命令将 persistent watchers 添加到攻击者已经访问的父节点来监视子 znodes,进而获取 znode 的路径信息(可能包含用户名或登录ID等敏感信息)。


漏洞编号:

CVE-2024-23944


影响范围:

org.apache.zookeeper:zookeeper@[3.9.0, 3.9.2)

org.apache.zookeeper:zookeeper@[3.6.0, 3.8.4)

org.apache.zookeeper:zookeeper-it@[3.6.0, 3.8.4)

org.apache.zookeeper:zookeeper-it@[3.9.0, 3.9.2)


修复方案:

及时测试并升级到最新版本或升级版本


来源:OSCS

2.Spring Web UriComponentsBuilder URL解析不当漏洞


漏洞介绍:

Spring Framework 是一个开源的Java应用程序框架,UriComponentsBuilder是Spring Web中用于构建和操作URI的工具类。


漏洞危害:

由于对CVE-2024-22243的修复不充分,攻击者可构造一下两类 url 绕过主机名验证,导致开放重定向或SSRF漏洞:

1、包含以 http 开头的 scheme 但不包含 host;

2、url 中的 host 以 `[` 开头但不以 `]` 结尾。


漏洞编号:

CVE-2024-22259


影响范围:

org.springframework:spring-web@[6.1.0, 6.1.5)

org.springframework:spring-web@[6.0.0, 6.0.18)

org.springframework:spring-web@(-∞, 5.3.33)


修复方案:

及时测试并升级到最新版本或升级版本


来源:OSCS

3.北京中远麒麟科技有限公司运维审计系统存在命令执行漏洞


漏洞介绍:

北京中远麒麟科技有限公司是一个以研发为主的软件开发公司,公司主要产品为中远麒麟堡垒机、麒麟SSL VPN、麒麟动态口令系统、麒麟云桌面等。中远麒麟堡垒机,主要营运在腾讯云、阿里云、华为云、浪潮云等云市场。


漏洞危害:

北京中远麒麟科技有限公司运维审计系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。


影响范围:

北京中远麒麟科技有限公司 运维审计系统 1.7-2021-0718


修复方案:

及时测试并升级到最新版本或升级版本


来源:CNVD

4.Fortinet FortiSIEM操作系统命令注入漏洞


漏洞介绍:

Fortinet FortiSIEM是美国飞塔(Fortinet)公司的一套安全信息和事件管理系统。该系统包括资产发现、工作流程自动化和统一管理等功能。


漏洞危害:

Fortinet FortiSIEM存在操作系统命令注入漏洞,该漏洞源于对特殊元素中和不当。攻击者可利用此漏洞在系统上执行任意命令。


漏洞编号:

CVE-2024-23108


影响范围:

Fortinet FortiSIEM >=6.6.0,<=6.6.3

Fortinet FortiSIEM 7.1.1

Fortinet FortiSIEM 7.1.0

Fortinet FortiSIEM >=7.0.0,<=7.0.2

Fortinet FortiSIEM >=6.7.0,<=6.7.8

Fortinet FortiSIEM >=6.5.0,<=6.5.2

Fortinet FortiSIEM >=6.4.0,<=6.4.2


修复方案:

及时测试并升级到最新版本或升级版本


来源:CNVD


f66e8321420c7921d469e6f8a22fb9a0.webp

专注渗透测试技术

全球最新网络攻击技术


END


浏览 8
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报