漏洞风险提示(20231124)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Apache Submarine SQL注入漏洞(CVE-2023-37924)
一、漏洞描述:
Apache Submarine是一个开源的机器学习(ML)框架,它是Apache Hadoop生态系统的一部分。Submarine旨在简化和加速大规模机器学习任务的开发和部署。
Apache Submarine 在 0.7.0 版本中存在SQL注入漏洞。在 Apache Submarine 中多个SQL点使用 ${} 的形式,未授权攻击者可以利用Payload进行SQL注入利用,从而获取数据库敏感信息。
二、风险等级:
高危
三、影响范围:
Apache Submarine 0.7.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/submarine/tags
2 Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)
一、漏洞描述:
Viessmann Vitogate是Viessmann公司的一个智能化控制系统。
在 Vitogate 300 2.1.3.0 中,/cgi-bin/vitogate.cgi 允许未经身份验证的攻击者绕过身份验证,并通过 ip addr 参数 put 方法的 JSON 数据中的 shell 元字符执行任意命令。
二、风险等级:
高危
三、影响范围:
Viessmann Vitogate 300 <= 2.1.3.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://connectivity.viessmann.com/content/dam/public-micro/connectivity/vitogate/de/vitogate-300/vitogate-300-bn-mb/vitogate-patch-1.0.0.0.zip/_jcr_content/renditions/original.media_file.download_attachment.file/vitogate-patch-1.0.0.0.zip
3 SuiteCRM 路径遍历漏洞(CVE-2023-6130)
一、漏洞描述:
在 SuiteCRM <= v7.14.0 中,多个漏洞可以链接在一起以实现代码执行或促进权限升级。
路径遍历漏洞与有限的文件系统访问相结合,可能会导致通过开放导入滥用本地文件包含 (LFI)来运行任意 PHP 代码。
二、风险等级:
高危
三、影响范围:
SuiteCRM <= v7.14.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/salesagility/SuiteCRM/releases/tag/v7.14.2
4 NextAuth 权限绕过漏洞(CVE-2023-48309)
一、漏洞描述:
NextAuth.js 是一个用于在 Next.js 应用中实现身份验证(authentication)的开源库。攻击者可以通过从中断的 OAuth 登录流程(状态、PKCE 或随机数)获取 NextAuth.js 颁发的 JWT 来创建空/模拟用户。
使用此不相关的 JWT手动覆盖next-auth.session-tokencookie 值将使用户模拟登录用户,尽管没有与之关联的用户信息。(该用户的唯一属性是一个不透明的随机生成的字符串)。
二、风险等级:
高危
三、影响范围:
NextAuth.js < 4.24.5
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/nextauthjs/next-auth/releases/tag/next-auth%404.24.5
页:
[1]