漏洞风险提示(20231010)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 ThingsBoard FreeMarker模板注入漏洞(CVE-2023-45303)
一、漏洞描述:
ThingsBoard是一个开源的物联网平台,可用于数据收集、处理、可视化和设备管理,支持云和本地部署。ThingsBoard 在 3.5 版本之前存在FreeMarker模板注入漏洞。经过身份认证的攻击者可以通过 /api/admin/settings 路由可以配置邮件模板,通过发送测试邮件触发漏洞,从而导致远程代码执行。
二、风险等级:
高危
三、影响范围:
ThingsBoard < 3.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/thingsboard/thingsboard/releases
2 Emlog 反序列化漏洞(CVE-2023-43291)
一、漏洞描述:
emlog是emlog个人开发者的一套基于PHP和MySQL的CMS建站系统。emlog pro v.2.1.15及之前版本存在安全漏洞,该漏洞源于不受信任数据反序列化允许远程攻击者通过特制的请求获取数据库敏感信息甚至获取服务器权限。
二、风险等级:
高危
三、影响范围:
emlog pro <= v.2.1.15
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.emlog.net/download
3 urllib3 信息泄露漏洞(CVE-2023-43804)
一、漏洞描述:
urllib3 是Python 的一个增强版的HTTP 客户端开发包,它增强了Python 标准库中的很多特性,包括: 线程安全连接池客户端SSL/TLS 验证.urllib3 不会特殊对待“Cookie” HTTP 标头,也不会提供任何通过 HTTP 管理 cookie 的帮助程序,这是用户的责任。但是,如果用户没有显式禁用重定向,则用户可能会指定“Cookie”标头,并在不知不觉中通过 HTTP 重定向将信息泄漏到不同的源。
二、风险等级:
高危
三、影响范围:
2 < urllib3 <=2.0.5
urllib3 <=1.26.16
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://pypi.org/project/urllib3/
4 Gradle XML外部实体注入漏洞(CVE-2023-42445)
一、漏洞描述:
Gradle是一种构建工具,可帮助团队构建、自动化和交付更好的软件,加速开发人员的生产力。Gradle 在 7.6.3 和 8.4 版本之前存在XML外部实体注入漏洞。在某些情况下,当 Gradle 解析 XML 文件时,不会禁用解析 XML 外部实体。与带外 XXE 攻击 (OOB-XXE) 相结合,仅解析 XML 就可能导致本地文本文件泄露到远程服务器。
二、风险等级:
高危
三、影响范围:
Gradle < 7.6.3
Gradle < 8.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/gradle/gradle/releases
页:
[1]