漏洞风险提示(20230831)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Apache Tomcat 重定向漏洞(CVE-2023-41080)
一、漏洞描述:
Apache Tomcat当Tomcat FORM 表单验证方式进行验证时存在重定向漏洞,该漏洞允许攻击者将用户重定向到 Tomcat 之外的站点,该漏洞可用于网络钓鱼攻击。
二、风险等级:
高危
三、影响范围:
11.0.0-M1<=Apache Tomcat<11.0.0-M10
10.1.0-M1<=Apache Tomcat<10.1.12
9.0.0-M1<=Apache Tomcat<9.0.79
8.5.0<=Apache Tomcat<8.5.92
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tomcat.apache.org/
2 D-Link DAR-8000-10 远程命令执行漏洞(CVE-2023-4542)
一、漏洞描述:
D-LINK DAR-8000-10上网行为审计网关存在远程命令执行漏洞,可通过向importhtml.php文件发送恶意请求,将webshell写入/app/sys1.php文件,通过cmd参数执行系统命令,成功利用该漏洞可能导致在受影响设备上远程执行系统命令。
二、风险等级:
高危
三、影响范围:
D-LINK DAR-8000-10
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.dlink.com.cn/
3 锐捷 RG-BCR860 后台命令执行漏洞(CVE-2023-3450)
一、漏洞描述:
北京星网锐捷网络技术有限公司,行业领先的ICT基础设施及行业解决方案提供商,主营业务为网络设备、网络安全产品及云桌面解决方案的研发、设计和销售。Ruijie Networks RG-BCR860是该公司的一款商业云路由器。Ruijie RG-BCR860 2.5.13 版本存在操作系统命令注入漏洞,攻击者可通过该漏洞获取服务器敏感信息,导致服务器被沦陷。
二、风险等级:
高危
三、影响范围:
Ruijie RG-BCR860 2.5.13
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ruijie.com.cn/
4 weblogic-framework 反序列化漏洞(CVE-2023-40571)
一、漏洞描述:
weblogic-framework 是一个检测 weblogic 漏洞的工具。weblogic-framework 在 0.2.3 及以前版本由于未验证返回的数据包,存在反序列化漏洞,可能导致远程代码执行。当 weblogic-framework 收到 echo 命令时,它会直接反序列化服务器返回的数据,而不对其进行验证。同时,类加载器会加载大量反序列化调用。在这种情况下,服务器返回的恶意序列化数据将导致远程代码执行。
二、风险等级:
高危
三、影响范围:
weblogic-framework <= 0.2.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/dream0x01/weblogic-framework/releases/tag/v0.2.4
页:
[1]