找回密码
 注册创意安天

漏洞风险提示(20230728)

[复制链接]
发表于 2023-7-28 09:54 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于
任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Apache Jackrabbit 反序列化漏洞(CVE-2023-37895)
一、漏洞描述:
apache jackrabbit.JPG
        Apache Jackrabbit是一个内容仓库,适用于构建各种内容管理应用程序。在webapp、standalone版本中使用了 commons-beanutils 组件来进行对象反序列化。由于commons-beanutils中存在一个通过 RMI 执行远程代码的类,攻击者通过构造的恶意序列化数据,发送到目标系统上的 RMI 服务端口(默认为1099端口)或发送到RMI-over-HTTP路径(默认路径为"/rmi")。当目标系统反序列化数据时,将会执行恶意代码。
二、风险等级:
        高危
三、影响范围:
        2.21.0 <= jackrabbit-webapp < 2.21.18
        2.21.0 <= jackrabbit-standalone-components < 2.21.18
        1.0.0 <= jackrabbit-standalone < 2.20.11
        1.0.0 <= jackrabbit-webapp < 2.20.11
        2.21.0 <= jackrabbit-standalone < 2.21.18
        1.0.0 <= jackrabbit-standalone-components < 2.20.11

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://jackrabbit.apache.org/jcr/downloads.html


2 Strapi 敏感信息泄漏漏洞(CVE-2023-34235)
一、漏洞描述:
strapi.jpg
        Strapi 是一个开源的 headless 内容管理系统,可将内容的创建与展示进行分离。Strapi 4.10.8之前版本中,由于 Knex 查询允许更改默认前缀,但是未对前缀对应的数据表进行保护,当 Knex 启用了 contentType 的 find 路由并设置为 public 时,攻击者可构造恶意的 http 请求将前缀更改为其他表名的前缀(如:/api/{contentType}?filters%5BupdatedBy%5D%5Bt1.password%5D%5B%24startsWith%5D=a%24)获取其它表中的数据信息,如管理员密码等。
二、风险等级:
        高危
三、影响范围:
        strapi/utils < 4.10.8
        strapi/database < 4.10.8
        strapi/strapi < 4.10.8

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/strapi/strapi ... e5747860ee5789096de


3 泛微 e-cology 任意文件上传漏洞
一、漏洞描述:
泛微.JPG
        泛微协同管理应用平台(e-cology)是一套企业大型协同管理平台。泛微 e-cology 10.58.3之前版本存在任意文件上传漏洞,由于上传接口身份认证缺失,未经过身份验证的攻击者可以构造恶意请求将文件上传至服务器,攻击者可能通过上传jsp文件,从而远程执行任意命令。
二、风险等级:
        高危
三、影响范围:
        e-cology9 < 10.58.3
        e-cology8 < 10.58.3

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.weaver.com.cn/cs/securityDownload.asp#


4 curl fopen 竞争条件漏洞(CVE-2023-32001)
一、漏洞描述:
curl.JPG
        curl 是一个跨平台的用于数据传输的开源工具。curl 8.2.0之前版本中由于 fopen#Curl_fopen 方法中的 stat(filename, &sb) 和 fopen(filename, FOPEN_WRITETEXT) 存在竞争条件,具有本地系统用户权限的攻击者可诱导用户(如管理员)执行 curl --cookie-jar {敏感文件} google.com 获取其他用户加载的敏感文件信息。
二、风险等级:
        高危
三、影响范围:
        curl < 8.2.0
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/curl/curl/releases/tag/curl-8_2_1

您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 23:47

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表