漏洞风险提示(20231025)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Fortinet FortiAnalyzer/FortiManager 服务器端请求伪造漏洞(CVE-2023-44256)
一、漏洞描述:
Fortinet FortiAnalyzer是一个集中式的日志记录和分析解决方案,为Fortinet安全架构提供端到端可见性,使分析人员能够更有效地管理安全状态,自动化安全流程,并快速响应威胁。
Fortinet FortiManager是一个集中式的网络管理系统,可简化防火墙网络和安全管理,适用于本地部署和云部署,构建混合网状防火墙。它提供统一的管理,以实现各种复杂混合环境中的一致性安全性,防御安全威胁。
FortiAnalyzer 和 FortiManager 中存在服务器端请求伪造漏洞。可能允许低权限的远程攻击者查看内部服务器中的敏感数据或通过精心设计的 HTTP 请求执行本地端口扫描。
二、风险等级:
高危
三、影响范围:
FortiAnalyzer 7.4.0
7.2.0 <= FortiAnalyzer <= 7.2.3
7.0.2 <= FortiAnalyzer <= 7.0.8
6.4.8 <= FortiAnalyzer <= 6.4.13
FortiManager 7.4.0
7.2.0 <= FortiManager <= 7.2.3
7.0.0 <= FortiManager <= 7.0.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.fortiguard.com/psirt/FG-IR-19-039
2 Apache Santuario 日志泄露私钥(CVE-2023-44483)
一、漏洞描述:
Apache Santuario是一个旨在为XML提供主要安全标准的实现的项目,包括XML签名和加密语法和处理。
Apache Santuario 在 2.2.6、2.3.4 和 3.0.3 之前版本中存在日志泄露私钥。在使用 JSR 105 API 时,私钥可能会在日志文件中被泄露,若攻击者获取该密钥则可以伪造 XML 内容。
二、风险等级:
高危
三、影响范围:
Apache Santuario before < 2.2.6
Apache Santuario before < 2.3.4
Apache Santuario before < 3.0.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/santuario-xml-security-java/tags
3 Oracle WebLogic Server 远程代码执行漏洞(CVE-2023-22101)
一、漏洞描述:
Oracle WebLogic Server 是一个可扩展的、企业级的 Java EE 应用服务器,支持部署多种类型的分布式应用程序,是构建基于 SOA 的应用程序的理想基础。
Oracle WebLogic Server 存在远程代码执行漏洞。未经身份认证的攻击者可以通过 T3/IIOP 协议发送恶意请求,从而获取服务器权限。
二、风险等级:
高危
三、影响范围:
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.oracle.com/security-alerts/cpuoct2023.html
4 IBM i 权限提升漏洞(CVE-2023-40378)
一、漏洞描述:
IBM i是IBM为IBM Power®服务器开发的操作系统。它的核心特征是“集成”,代表了IBM i中的“i”,可以帮助您用更少的资源和更高的可靠性从先进技术中获得更多价值。
IBM i 的 IBM Directory Server 包含本地权限提升漏洞。
二、风险等级:
高危
三、影响范围:
IBM i 7.2
IBM i 7.3
IBM i 7.4
IBM i 7.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.ibm.com/support/pages/node/7047240
页:
[1]