免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于
任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Apache Jackrabbit 反序列化漏洞(CVE-2023-37895)
一、漏洞描述:
Apache Jackrabbit是一个内容仓库,适用于构建各种内容管理应用程序。在webapp、standalone版本中使用了 commons-beanutils 组件来进行对象反序列化。由于commons-beanutils中存在一个通过 RMI 执行远程代码的类,攻击者通过构造的恶意序列化数据,发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到RMI-over-HTTP路径(默认路径为"/rmi")。当目标系统反序列化数据时,将会执行恶意代码。
二、风险等级:
高危
三、影响范围:
2.21.0 <= jackrabbit-webapp < 2.21.18
2.21.0 <= jackrabbit-standalone-components < 2.21.18
1.0.0 <= jackrabbit-standalone < 2.20.11
1.0.0 <= jackrabbit-webapp < 2.20.11
2.21.0 <= jackrabbit-standalone < 2.21.18
1.0.0 <= jackrabbit-standalone-components < 2.20.11
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://jackrabbit.apache.org/jcr/downloads.html
2 Strapi 敏感信息泄漏漏洞(CVE-2023-34235)
一、漏洞描述:
Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
二、风险等级:
高危
三、影响范围:
strapi/utils < 4.10.8
strapi/database < 4.10.8
strapi/strapi < 4.10.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/strapi/strapi ... e5747860ee5789096de
3 泛微 e-cology 任意文件上传漏洞
一、漏洞描述:
泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微 e-cology 10.58.3之前版本存在任意文件上传漏洞,由于上传接口身份认证缺失,未经过身份验证的攻击者可以构造恶意请求将文件上传至服务器,攻击者可能通过上传jsp文件,从而远程执行任意命令。
二、风险等级:
高危
三、影响范围:
e-cology9 < 10.58.3
e-cology8 < 10.58.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.weaver.com.cn/cs/securityDownload.asp#
4 curl fopen 竞争条件漏洞(CVE-2023-32001)
一、漏洞描述:
curl 是一个跨平台的用于数据传输的开源工具。curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl --cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
二、风险等级:
高危
三、影响范围:
curl < 8.2.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/curl/curl/releases/tag/curl-8_2_1
|