漏洞风险提示(20250102)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1 Apache Traffic Control SQL注入漏洞(CVE-2024-45387)
一、漏洞描述:
Apache Traffic Control(ATC)是一个开源的、基于 Web 的负载均衡和流量管理解决方案,主要用于管理和配置内容分发网络(CDN)和其他网络流量分发基础设施。Traffic Ops 是 Apache Traffic Control 的核心组件,负责配置、管理和自动化CDN中的各类资源,它提供了基于 REST API 的接口来管理交付服务、缓存、DNS 配置等。由于Apache Traffic Control的Traffic Ops组件中未对输入进行充分验证或过滤,具有特定角色(如admin、federation、operations、portal、steering)的特权用户可通过向 deliveryservice_request_comments 端点发送特制的 PUT 请求,利用 SQL 注入漏洞执行任意 SQL 查询,从而可能泄露、修改或删除数据库中的数据。
二、风险等级:
高危
三、影响范围:
Apache Traffic Control 8.0.0 - 8.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://trafficcontrol.apache.org/releases/
2 PlexTrac 路径遍历漏洞(CVE-2024-11833)
一、漏洞描述:
PlexTrac是美国PlexTrac公司的一个渗透测试报告和管理平台。PlexTrac 1.61.3至2.8.1之前版本存在安全漏洞,该漏洞源于存在对受限目录的路径名限制不当导致的路径遍历漏洞,从而允许任意文件写入。
二、风险等级:
高危
三、影响范围:
1.61.3 <= PlexTrac < 2.8.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://docs.plextrac.com/plextrac-documentation/master/security-advisories#release-2.11.0
3 djoser 身份验证绕过漏洞(CVE-2024-21543)
一、漏洞描述:
djoser是Sunscrapers开源的一个 Django 身份验证系统的 REST 实现。djoser 2.3.0之前版本存在安全漏洞,该漏洞源于系统会直接查询数据库,向具有有效凭据的用户授予访问权限,容易受到身份验证绕过攻击。
二、风险等级:
高危
三、影响范围:
djoser < 2.3.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/sunscrapers/djoser/releases/tag/2.3.0
4 Browsershot URL验证不当漏洞(CVE-2024-21544)
一、漏洞描述:
Browsershot是Spatie开源的一个工具。用于可以将网页转换为图像或 pdf。Browsershot 5.0.1之前版本存在安全漏洞,该漏洞源于通过setUrl方法进行的URL验证不当,允许攻击者利用文件协议前的引导空白字符导致本地文件包含,从而使攻击者能够读取服务器上的敏感文件。
二、风险等级:
高危
三、影响范围:
Browsershot < 5.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/spatie/browsershot/releases/tag/5.0.2
页:
[1]