免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 rebuild read-raw ssrf漏洞(CVE-2024-1021)
一、漏洞描述:
rebuild是一个高度可配置化的企业管理系统。低代码/零代码快速搭建企业中台、CRM客户关系管理、WMS库存管理、TMS运输管理、SCM供应链管理,外贸管理,甚至是 ERP 企业资源计划。
在 rebuild 中的 read-raw路由中存在SSRF漏洞,由于没有验证请求的 url 请求参数,未授权攻击者发送恶意的请求进行内网探测。
二、风险等级:
高危
三、影响范围:
rebuild <= 3.5.5
四、修复建议:
仅允许可信ip访问 /filex/read-raw 路由。
2 CrateDB数据库 sql 任意文件读取漏洞(CVE-2024-24565)
一、漏洞描述:
CrateDB 是一个分布式 SQL 数据库,可以轻松实时存储和分析大量数据。CrateDB 数据库中有一个 COPY FROM 函数,用于将文件数据导入数据库表。
此函数存在缺陷,经过身份验证的攻击者可以使用COPY FROM函数将任意文件内容导入到数据库表中,从而导致信息泄露。此漏洞已在 5.3.9、5.4.8、5.5.4 和 5.6.1 中修补。
二、风险等级:
高危
三、影响范围:
CrateDB <= 5.3.8
5.3.9 < CrateDB <= 5.4.7
5.4.8 < CrateDB <= 5.5.3
CrateDB = 5.6.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://cratedb.com
3 Apache ServiceComb Service-Center 信息泄露漏洞 (CVE-2023-44312)
一、漏洞描述:
Apache ServiceComb Service-Center是Apache基金会的 一个基于 Restful 的服务注册中心,提供微服务发现和微服务管理。
Apache ServiceComb Service-Center 2.1.0之前(含)版本存在信息泄露漏洞,可能导致敏感信息暴露给未经授权的攻击者。
二、风险等级:
高危
三、影响范围:
Apache ServiceComb Service-Center < 2.2.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/apache/servicecomb-service-center/releases
4 WordPress plugin Icegram Engage 跨站脚本漏洞(CVE-2023-51532)
一、漏洞描述:
WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress plugin是一个应用插件。WordPress plugin Icegram Engage 存在跨站脚本漏洞。攻击者利用该漏洞可以将恶意脚本注入网站。
二、风险等级:
高危
三、影响范围:
WordPress plugin Icegram Engage
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://wordpress.org/plugins/icegram/
|