雷神众测漏洞周报2023.10.23-2023.10.29

共 13986字,需浏览 28分钟

 ·

2023-10-31 17:38

摘要


以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1.Apache ActiveMQ远程命令执行漏洞

2.F5 BIG-IP远程代码执行漏洞

3.VMware Aria Operations for Logs身份验证绕过漏洞

4.Apache Jackrabbit代码执行漏洞


漏洞详情

1.Apache ActiveMQ远程命令执行漏洞


漏洞介绍:

Apache ActiveMQ 是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,因此用户可以从多种语言和平台的客户端选择中受益。从使用 JavaScript、C、C++、Python、.Net 等编写的客户端进行连接。


漏洞危害:

攻击者可以通过默认的61616服务端口发送特定请求可造成远程命令执行。


影响范围:

ActiveMQ >5.18.0,<5.18.3

ActiveMQ >5.17.0,<5.17.6


修复方案:

及时测试并升级到最新版本或升级版本。


来源:安恒信息CERT

2.F5 BIG-IP远程代码执行漏洞


漏洞介绍:

F5 BIG-IP是F5公司的一款集成了网络流量编排、负载均衡、智能DNS,远程接入策略管理等功能的应用交付平台。它是一种硬件和软件解决方案的组合,旨在提供强大的负载均衡、应用安全性、加密、性能优化和应用程序可用性等功能。


漏洞危害:

攻击者可利用F5 BIG-IP通过Apache httpd转发AJP协议时存在的请求走私漏洞绕过权限验证,进而在后台通过远程代码执行漏洞获取服务器权限。


漏洞编号:

CVE-2023-46747


影响范围:

F5 BIG-IP 17.1.0

F5 BIG-IP >=16.1.0,<=16.1.4

F5 BIG-IP >=15.1.0,<=15.1.10

F5 BIG-IP >=14.1.0,<=14.1.5

F5 BIG-IP >=13.1.0,<=13.1.5


修复方案:

及时测试并升级到最新版本或升级版本


来源:安恒信息CERT

3.VMware Aria Operations for Logs身份验证绕过漏洞

漏洞介绍:

VMware Aria Operations for Logs,之前被称为vRealize Log Insight,是一款强大的日志分析工具。它的主要功能包括提供直观且可操作的仪表板、精细的分析功能和广泛的第三方扩展功能,为用户提供了多样化和高度可扩展的日志管理解决方案。


漏洞危害:

该漏洞存在于vRealize Log Insight(现称为 VMware Aria Operations for Logs)中,是一个身份认证绕过漏洞。该漏洞可以绕过VMSA-2023-0001(VMware 在2023年1月份修补)的修补程序。VMSA-2023-0001主要包含以下两个漏洞:VMware vRealize Log Insight目录遍历漏洞(CVE-2022-31706)和VMware vRealize Log Insight破坏访问控制漏洞(CVE-2022-31704)。目前该漏洞的PoC已在互联网公开,该PoC通过滥用IP地址欺骗和各种Thrift RPC端点来实现任意文件写入,未经身份验证的攻击者可以使用 root 权限远程执行代码。


漏洞编号:

CVE-2023-34051


影响范围:

VMware:Aria Operations for Logs >8.x, < 8.14

VMware:Cloud Foundation 5.x、4.x


修复方案:

及时测试并升级到最新版本或升级版本


来源:360CERT

4.Apache Jackrabbit代码执行漏洞


漏洞介绍:

Apache Jackrabbit是美国阿帕奇(Apache)公司的一个内容存储库。


漏洞危害:

Apache Jackrabbit Webapp/Standalone存在代码执行漏洞,该漏洞源于组件commons-beanutils未能正确过滤构造代码段的特殊元素。攻击者可利用该漏洞导致任意代码执行。


漏洞编号:

CVE-2023-37895


影响范围:

Apache Jackrabbit >=1.0.0,<2.20.11

Apache Jackrabbit >=2.21.0,<2.21.18


修复方案:

及时测试并升级到最新版本或升级版本


来源:CNVD


专注渗透测试技术

全球最新网络攻击技术


END


浏览 317
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报