漏洞风险提示(20240125)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 GoAnywhere MFT 身份验证绕过漏洞 (CVE-2024-0204)
一、漏洞描述:
GoAnywhere MFT是一个管理文件传输的解决方案,它简化了系统、员工、客户和贸易伙伴之间的数据交换。
Fortra的GoAnywhere MFT 7.4.1版本之前存在认证绕过漏洞,未经授权的用户可以通过管理门户创建一个管理员用户。
二、风险等级:
高危
三、影响范围:
GoAnywhere MFT < 7.4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://my.goanywhere.com/webclient/ViewSecurityAdvisories.xhtml
2 Apache Superset 存储型xss漏洞(CVE-2023-49657)
一、漏洞描述:
Apache Superset 是一个现代的、企业级的数据可视化和数据探索的网络应用程序。它可以连接多种数据源,提供各种图表选项,让不同技能水平的用户都能轻松地分析和呈现数据。
在 Apache Superset 3.0.3 之前的版本中存在存储型跨站脚本攻击(XSS)漏洞。具有图表或仪表板的创建/更新权限的经过身份验证的攻击者可以存储脚本或添加特定的 HTML 代码片段,该代码片段将作为存储型 XSS 攻击。
二、风险等级:
高危
三、影响范围:
Apache Superset < 3.0.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/superset
3 SOFARPC反序列化漏洞(CVE-2024-23636)
一、漏洞描述:
SOFARPC 是一个高性能、高扩展性、生产级的 Java RPC 框架。由于SOFARPC 默认使用 SOFA Hessian 协议来反序列化接收到的数据,而 SOFA Hessian 协议使用黑名单机制来限制危险类的反序列化。
SOFARPC 版本5.12.0之前,威胁者可通过Gadget链(只依赖于JDK,不依赖任何第三方组件)绕过SOFA Hessian黑名单保护机制,导致远程代码执行。
二、风险等级:
高危
三、影响范围:
SOFARPC < 5.12.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/sofastack/sofa-rpc/releases/tag/v5.12.0
4 Label Studio 跨站脚本漏洞(CVE-2023-47115)
一、漏洞描述:
Label Studio是Heartex开源的一个开源数据标注工具。允许您使用简单明了的 UI 标记音频、文本、图像、视频和时间序列等数据类型,并导出为各种模型格式。
Label Studio 1.9.2之前版本存在跨站脚本漏洞,该漏洞源于存在跨站脚本(XSS)漏洞,经过身份验证的攻击者可以执行任意JavaScript。
二、风险等级:
高危
三、影响范围:
Label Studio < 1.9.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/HumanSignal/label-studio/releases/tag/1.10.1
页:
[1]