freestyle 发表于 2024-9-23 14:20

漏洞风险提示(20240923)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 GitLab SAML身份验证绕过漏洞(CVE-2024-45409)
一、漏洞描述:   
       
        GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可以通过Web界面访问公开或私人项目。SAML(Security Assertion Markup Language,安全断言标记语言)是一种基于XML的标准,用于在不同的安全域之间交换认证和授权数据,它被广泛应用于单点登录(SSO)解决方案。OmniAuth-SAML和Ruby-SAML库在GitLab中用于处理基于SAML的身份验证,由于这些库/工具无法正确验证SAML响应的签名,导致存在SAML身份验证绕过漏洞(CVE-2024-45409),威胁者可以制作恶意 SAML 响应从而绕过SAML身份验证并获得对GitLab实例的访问权限。
二、风险等级:
        高危
三、影响范围:
        GitLab CE/EE 17.3.x < 17.3.3
        GitLab CE/EE 17.2.x < 17.2.7
        GitLab CE/EE 17.1.x < 17.1.8
        GitLab CE/EE 17.0.x < 17.0.8 GitLab
        CE/EE 16.11.x < 16.11.10
        OmniAuth-SAML和Ruby-SAML依赖项:
        omniauth-saml <= 2.1.0
        ruby-saml <= 1.12.2
        1.13.0 <= ruby-saml <= 1.16.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://about.gitlab.com/
2 OpenPLC 远程代码执行漏洞(CVE-2024-34026)
一、漏洞描述:   
       
        OpenPLC是Thiago Alves个人开发者的一种开源的可编程逻辑控制器。可为自动化和研究提供低成本的工业解决方案。OpenPLC存在安全漏洞,该漏洞源于EtherNet/IP解析功能对特定请求处理不当,可能导致远程代码执行。
二、风险等级:
        高危
三、影响范围:
        OpenPLC
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/thiagoralves/OpenPLC_v3
3 MindsDB 跨站脚本(XSS)漏洞(CVE-2024-45856)
一、漏洞描述:   
       
        MindsDB是MindsDB公司的一个新兴的低代码机器学习平台。MindsDB存在安全漏洞,该漏洞源于存在跨站脚本(XSS)漏洞,每当用户在Web UI中枚举包含任意JavaScript代码的引擎、数据库、项目或数据集时,都可以执行JavaScript。
二、风险等级:
        高危
三、影响范围:
        MindsDB
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/mindsdb/mindsdb/releases/tag/v24.9.2.1
4 SOPlanning 代码执行漏洞(CVE-2024-27114)
一、漏洞描述:   
       
        SOPlanning是SOPlanning公司的一套在线项目管理软件。SOPlanning存在安全漏洞。攻击者利用该漏洞可以在底层系统上执行代码。
二、风险等级:
        高危
三、影响范围:
        SOPlanning
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.soplanning.org/en/
页: [1]
查看完整版本: 漏洞风险提示(20240923)