雷神众测漏洞周报2024.07.15-2024.07.21

共 5556字,需浏览 12分钟

 ·

2024-07-23 17:18


摘要


以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录


1.泛微 E-COLOGY存在SQL注入漏洞

2.JumpServer 存在多个高危漏洞

3.Nacos derby 接口SQL注入导致RCE漏洞

4.Oracle WebLogic Server 远程代码执行漏洞



漏洞详情

1.泛微 E-COLOGY存在SQL注入漏洞


漏洞介绍:

泛微E-COLOGY是一款由中国泛微软件系统股份有限公司开发的企业协同管理软件,为中大型组织创建全新的高效协同办公环境,智能语音办公,简化软件操作界面、身份认证、电子签名、电子签章、数据存证让合同全程数字化。

漏洞危害:

远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。

影响范围:

version < 10.64.1


修复方案:

及时测试并升级到最新版本或升级版本


来源:安恒信息CERT

2.JumpServer 存在多个高危漏洞


漏洞介绍:

JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。


漏洞危害:

漏洞CVE-2024-40628,攻击者可以利用ansible playbook读取celery容器中的任意文件,从而导致敏感信息泄露;漏洞CVE-2024-40629,攻击者可以利用Ansible playbook写入任意文件,以root身份运行并具有数据库访问权限。


漏洞编号:

CVE-2024-40628

CVE-2024-40629


影响范围:

v3.0.0 <= JumpServer <= v3.10.11


修复方案:

及时测试并升级到最新版本或升级版本

临时缓解方案:

关闭作业中心功能。关闭作业中心功能的具体步骤为:

以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。


来源:安恒信息CERT

3.Nacos derby 接口SQL注入导致RCE漏洞


漏洞介绍:

Nacos 是一个用于动态服务发现和配置以及服务管理的平台,Derby 是一个轻量级的嵌入式数据库。


漏洞危害:

受影响版本的 Nacos 默认未开启身份认证,/data/removal 接口存在条件竞争漏洞,攻击者可借此接口执行恶意SQL,加载恶意jar并注册函数,随后可以在未授权条件下利用 derby sql 注入漏洞(CVE-2021-29442)调用恶意函数来执行恶意代码。


影响范围:

nacos@(-∞, 2.4.0)

com.alibaba.nacos:nacos-config@(-∞, 2.4.0)


修复方案:

及时测试并升级到最新版本或升级版本


来源:OSCS

4.Oracle WebLogic Server 远程代码执行漏洞


漏洞介绍:

Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。


漏洞危害:

在受影响版本中未经身份验证的攻击者可以通过T3或IIOP协议来利用 Oracle WebLogic Server 执行任意代码。


漏洞编号:

CVE-2024-21181


影响范围:

weblogic_server@[12.2.1.4.0, 14.1.1.0.0]



修复方案:

及时测试并升级到最新版本或升级版本


来源:OSCS


专注渗透测试技术

全球最新网络攻击技术


END

浏览 56
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报