freestyle 发表于 2023-9-5 09:22

漏洞风险提示(20230905)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Splunk Enterprise 命令注入漏洞(CVE-2023-40598)
一、漏洞描述:
       
        在低于 8.2.12、9.0.6 和 9.1.1 的 Splunk Enterprise 版本中,攻击者可以创建调用旧版内部函数的外部查找。攻击者可以使用此内部函数将代码插入到Splunk平台安装目录中,从而可以在Splunk平台实例上执行任意代码。该漏洞围绕脚本化警报操作使用的当前已弃用的命令runshellscript展开。此命令以及外部命令查找允许攻击者利用此漏洞从 Splunk 平台实例在特权上下文中注入和执行命令。
二、风险等级:
        高危
三、影响范围:
        Splunk Enterprise<8.2.12
        Splunk Enterprise<9.0.6
        Splunk Enterprise<9.1.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.splunk.com/
2 Apache Airflow Sqoop Provider 远程代码执行漏洞(CVE-2023-27604)
一、漏洞描述:
       
        该漏洞允许攻击者通过连接传递参数,从而有可能通过 "sqoop import--connect "进行RCE攻击,获取airflow服务器权限等。攻击者需要登录并拥有创建/编辑连接的授权(权限)。
二、风险等级:
        高危
三、影响范围:
        Apache Airflow Sqoop Provider<4.0.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://airflow.apache.org/docs/apache-airflow-providers-apache-sqoop/stable/index.html#installation
3 DataEase SQL注入漏洞(CVE-2023-40771)
一、漏洞描述:
       
        DataEase 是开源的数据可视化分析工具,帮助用户快速分析数据并洞察业务趋势,从而实现业务的改进与优化。DataEase 在 1.18.9 及之前版本中存在SQL注入漏洞。由于系统的过滤未对该路由进行处理,导致经过身份认证的攻击者可以利用特制的请求包进行注入,从而获取数据库的敏感信息。
二、风险等级:
        高危
三、影响范围:
        DataEase <= 1.18.9
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/dataease/dataease
4 Zoho ManageEngine ADManager Plus 文件读取漏洞(CVE-2023-39912)
一、漏洞描述:
       
        Zoho ManageEngine ADManager Plus 是一款基于 Web 的 Active Directory 和 Office 365 管理工具,它可以自动创建、修改和删除 AD, Office 365, Exchange, Skype for Business, 和 Google Workspace 中的用户账户,节省管理员的时间和精力。Zoho ManageEngine ADManager Plus 在 Build 7202 及之前版本中存在文件读取漏洞。允许管理员用户通过目录遍历从服务器机器下载任何文件。
二、风险等级:
        高危
三、影响范围:
        Zoho ManageEngine ADManager Plus <= Build 7202
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.manageengine.com/products/ad-manager/admanager-kb/cve-2023-39912.html
页: [1]
查看完整版本: 漏洞风险提示(20230905)