漏洞风险提示(20230901)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 HPE Aruba Networking多款交换机跨站脚本漏洞(CVE-2023-39266)
一、漏洞描述:
ArubaOS-Switch web管理界面中存在漏洞,如果存在某些配置选项,未经身份验证的远程威胁者可以对用户界面执行存储型XSS攻击,成功利用该漏洞可能导致当受害者访问包含恶意代码的页面时,在受害者的浏览器中执行任意脚本代码,该漏洞已经公开披露。
二、风险等级:
高危
三、影响范围:
Aruba 5400R 系列交换机
Aruba 3810 系列交换机
Aruba 2920 系列交换机
Aruba 2930F 系列交换机
Aruba 2930M 系列交换机
Aruba 2530 系列交换机
Aruba 2540 系列交换机
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.arubanetworks.com/
2 Apache Airflow Spark Provider 反序列化漏洞(CVE-2023-40195)
一、漏洞描述:
受影响版本Apache Airflow Spark Provider中,由于没有对conn_prefix参数做验证,允许输入"?"来指定参数。攻击者可以通过构造参数?autoDeserialize=true连接攻击者控制的恶意的 Spark 服务器,构造反序列化利用链从而造成任意代码执行。
二、风险等级:
高危
三、影响范围:
Apache Airflow Spark Provider<4.1.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://airflow.apache.org/docs/apache-airflow-providers-apache-spark/stable/index.html
3 VMware Aria Operations for Networks 身份认证绕过漏洞(CVE-2023-34039)
一、漏洞描述:
Aria Operations for Networks中存在身份验证绕过漏洞,由于缺乏唯一的加密密钥,具有Aria Operations for Networks网络访问权限的攻击者可以绕过SSH身份验证访问Aria Operations for Networks CLI,通过产品的命令行界面可能操纵数据,根据配置的不同,可能导致拒绝服务、配置修改、恶意软件安装或横向移动等。
二、风险等级:
高危
三、影响范围:
VMware Aria Operations Networks 6.x < 6.11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kb.vmware.com/s/article/94152
4 Splunk Enterprise远程代码执行漏洞(CVE-2023-40595)
一、漏洞描述:
Splunk Enterprise 版本8.2.12、9.0.6 和 9.1.1之前,远程威胁者可以执行特制查询。该漏洞需要使用collect SPL 命令,该命令会在 Splunk Enterprise 安装中写入文件,可使用该文件提交序列化的Payload,从而导致执行任意代码。
二、风险等级:
高危
三、影响范围:
Splunk Enterprise 8.2版本:8.2.0 - 8.2.11
Splunk Enterprise 9.0版本:9.0.0 - 9.0.5
Splunk Enterprise 9.1版本:9.1.0
Splunk Cloud版本:<= 9.0.2305.100
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.splunk.com/
页:
[1]