免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Kafka 远程代码执行漏洞 (CVE-2023-25194)
一、漏洞描述:
Apache Kafka中的远程代码执行漏洞,经过身份认证的攻击者可以创建/修改 Connect,将任意 Kafka 客户端的 sasl.jaas.config 属性设置为 com.sun.security.auth.module.JndiLoginModule,这个操作可以通过producer.override.sasl.jaas.config、consumer.override.sasl.jaas.config或者admin.override.sasl.jaas.config 属性完成。这将允许服务器连接到攻击者的 LDAP 服务器并通过Connect反序列化LDAP响应远程执行恶意代码。
二、风险等级:
高危
三、影响范围:
2.3.0 <= Apache Kafka < 3.4.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://kafka.apache.org/downloads
2 Dompdf反序列化漏洞(CVE-2023-23924)
一、漏洞描述:
Dompdf是一个HTML到PDF的转换器。在SVG解析上,通过传递带有大写字母的“<image>”标记,可以绕过dompdf 2.0.1上的URI验证。这可能导致PHP < 8上任意对象通过' phar ' URL包装器反序列化。攻击者可以利用该漏洞使用任意协议调用任意URL,前提是他们可以向dompdf提供SVG文件。在8.0.0之前的PHP版本中,它会导致任意的反序列化,这至少会导致任意的文件删除,甚至远程执行代码,这取决于可用的类。
二、风险等级:
高危
三、影响范围:
dompdf 2.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://dompdf.github.io/
3 ModSecurity缓冲区溢出漏洞(CVE-2023-24021)
一、漏洞描述:
在2.9.7之前,ModSecurity中对文件上传中的“\0”字节的错误处理可能会导致Web应用防火墙在执行读取FILES_TMP_CONTENT集合的规则时绕过和缓冲区过读。
二、风险等级:
高危
三、影响范围:
ModSecurity < 2.9.7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/SpiderLabs/Mo ... 5034df60dbeccd1d334
4 Windows内核特权提升漏洞(CVE-2023-21747)
一、漏洞描述:
Windows多个版本内核存在特权提升漏洞,成功利用该漏洞可以获得SYSTEM权限。
二、风险等级:
高危
三、影响范围:
windows_8.1
windows_10_22h2
windows_server_2022
windows_10_1809
windows_server_2012
windows_10_1607
windows_10_20h2
windows_11_22h2
windows_server_2019
windows_11_21h2
windows_server_2008
windows_server_2016
windows_rt_8.1
windows_10_21h2
windows_7
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.co ... sory/CVE-2023-21747
|