免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Grafana 身份验证绕过漏洞(CVE-2023-3128)
一、漏洞描述:
Grafana是一个用于监控和观察的开源平台。
攻击者可以通过篡改Azure AD中的电子邮件字段来绕过身份验证程序并获取用户帐户权限。
二、风险等级:
高危
三、影响范围:
Grafana >= 6.7.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://grafana.com/blog/2023/06 ... p;utm_medium=social
2 Apache StreamPipes 权限升级漏洞(CVE-2023-31469)
一、漏洞描述:
Apache StreamPipes是一款开源的流处理和机器学习平台。
ApacheStreamPipes(版本0.69.0到0.91.0)中的REST接口未正确限制为仅限管理员访问。攻击者可以通过具有有效登录凭据的非管理员用户提升权限,超出最初分配的角色。
二、风险等级:
高危
三、影响范围:
0.69.0 <= Apache StreamPipes <= 0.91.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://streampipes.apache.org/download
3 FortiNAC 远程代码执行漏洞 (CVE-2023-33299)
一、漏洞描述:
FortiNAC 是一种零信任访问解决方案,可监督和保护连接到企业网络的所有数字资产,包括从IT、IoT、OT/ICS 到IoMT 等各种设备。
FortiNAC允许未经身份验证的用户通过对 tcp/1050 服务的特制请求来执行未经授权的代码或命令。
二、风险等级:
高危
三、影响范围:
FortiNAC版本9.4.0到9.4.2
FortiNAC版本9.2.0到9.2.7
FortiNAC版本9.1.0到9.1.9
FortiNAC版本7.2.0到7.2.1
FortiNAC 8.8所有版本
FortiNAC 8.7所有版本
FortiNAC 8.6的所有版本
FortiNAC 8.5所有版本
FortiNAC 8.3所有版本
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.fortiguard.com/psirt/FG-IR-23-074
4 Apache Tomcat信息泄露漏洞(CVE-2023-34981)
一、漏洞描述:
Apache Tomcat是一个流行的开源Web服务器和Java代码的Servlet容器。
如果响应没有设置任何HTTP标头,则不会发送AJP SEND_HEADERS消息,这意味着至少有一个基于AJP的代理(mod_proxy_AJP)会将前一个请求的响应标头作为当前请求的响应标头,导致信息泄露。
二、风险等级:
高危
三、影响范围:
Apache Tomcat 版本:11.0.0-M5
Apache Tomcat 版本:10.1.8
Apache Tomcat 版本:9.0.74
Apache Tomcat 版本:8.5.88
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tomcat.apache.org/
|