漏洞风险提示(20240923)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 GitLab SAML身份验证绕过漏洞(CVE-2024-45409)
一、漏洞描述:
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可以通过Web界面访问公开或私人项目。SAML(Security Assertion Markup Language,安全断言标记语言)是一种基于XML的标准,用于在不同的安全域之间交换认证和授权数据,它被广泛应用于单点登录(SSO)解决方案。OmniAuth-SAML和Ruby-SAML库在GitLab中用于处理基于SAML的身份验证,由于这些库/工具无法正确验证SAML响应的签名,导致存在SAML身份验证绕过漏洞(CVE-2024-45409),威胁者可以制作恶意 SAML 响应从而绕过SAML身份验证并获得对GitLab实例的访问权限。
二、风险等级:
高危
三、影响范围:
GitLab CE/EE 17.3.x < 17.3.3
GitLab CE/EE 17.2.x < 17.2.7
GitLab CE/EE 17.1.x < 17.1.8
GitLab CE/EE 17.0.x < 17.0.8 GitLab
CE/EE 16.11.x < 16.11.10
OmniAuth-SAML和Ruby-SAML依赖项:
omniauth-saml <= 2.1.0
ruby-saml <= 1.12.2
1.13.0 <= ruby-saml <= 1.16.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://about.gitlab.com/
2 OpenPLC 远程代码执行漏洞(CVE-2024-34026)
一、漏洞描述:
OpenPLC是Thiago Alves个人开发者的一种开源的可编程逻辑控制器。可为自动化和研究提供低成本的工业解决方案。OpenPLC存在安全漏洞,该漏洞源于EtherNet/IP解析功能对特定请求处理不当,可能导致远程代码执行。
二、风险等级:
高危
三、影响范围:
OpenPLC
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/thiagoralves/OpenPLC_v3
3 MindsDB 跨站脚本(XSS)漏洞(CVE-2024-45856)
一、漏洞描述:
MindsDB是MindsDB公司的一个新兴的低代码机器学习平台。MindsDB存在安全漏洞,该漏洞源于存在跨站脚本(XSS)漏洞,每当用户在Web UI中枚举包含任意JavaScript代码的引擎、数据库、项目或数据集时,都可以执行JavaScript。
二、风险等级:
高危
三、影响范围:
MindsDB
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/mindsdb/mindsdb/releases/tag/v24.9.2.1
4 SOPlanning 代码执行漏洞(CVE-2024-27114)
一、漏洞描述:
SOPlanning是SOPlanning公司的一套在线项目管理软件。SOPlanning存在安全漏洞。攻击者利用该漏洞可以在底层系统上执行代码。
二、风险等级:
高危
三、影响范围:
SOPlanning
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.soplanning.org/en/
页:
[1]