漏洞风险提示(20230829)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 WinRAR远程代码执行漏洞(CVE-2023-38831)
一、漏洞描述:
WinRAR 是一款适用于 Windows 系统的压缩包管理器。WinRAR 6.2.3之前版本打开压缩文件时会调用 ShellExecute 函数匹配文件名,如果目标文件名与文件类型不匹配时则会执行目标文件中的批处理文件。攻击者可利用该漏洞构造恶意的压缩文件,其中包含具有恶意 payload 的文件和同名的文件夹,通过诱导用户打开压缩文件中的带有 payload 的恶意文件远程执行任意代码。
二、风险等级:
高危
三、影响范围:
WinRAR < 6.23
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.win-rar.com/download.html
2 Kubernetes Windows节点kubernetes-csi-proxy提权漏洞(CVE-2023-3893)
一、漏洞描述:
Kubernetes是开源的容器管理平台,kubernetes-csi-proxy是用于Windows中的CSI(容器存储接口)代理套件。在受影响版本中,由于程序将输入参数拼接进入powershell中执行,当用户在运行kubernetes-csi-proxy的Windows节点中创建pod时,可能通过命令注入提权至节点admin权限。
二、风险等级:
高危
三、影响范围:
github.com/kubernetes-csi/csi-proxy < 1.1.3
github.com/kubernetes-csi/csi-proxy/v2 < 2.0.0-alpha.1
kubernetes < 1.20.5+really1.20.2-1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kubernetes.io/docs/concepts/windows/intro/
3 MarkText DOM型XSS漏洞(CVE-2023-2318)
一、漏洞描述:
MarkText 是热门的开源Markdown编辑器,覆盖Windows/Linux/MacOS平台。MarkText 0.17.1及之前版本中的 pasteCtrl 类未对用户可控的 HTML 内容进行过滤,当用户将攻击者可控的 HTML 代码粘贴至 MarkText 编辑器中时,攻击者可利用DOM型XSS攻击远程执行任意代码。
二、风险等级:
高危
三、影响范围:
0.0.1 <= MarkText0.0.1 <= 0.17.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/marktext/marktext/releases
4 Apache Airflow Spark Provider 任意文件读取漏洞(CVE-2023-40272)
一、漏洞描述:
Apache Airflow Spark Provider是Apache Airflow项目的一个插件,用于在Airflow中管理和调度Apache Spark作业。受影响版本中,在JDBC连接时,由于没有对conn_prefix参数做验证,允许输入"?"来指定参数。攻击者可以通过构造参数?allowLoadLocalInfile=true连接攻击者控制的恶意mysql服务器,读取Airflow上的任意文件。
二、风险等级:
高危
三、影响范围:
apache-airflow-providers-apache-spark < 4.1.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/stable/index.html
页:
[1]