免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Palo Alto Networks PAN-OS GlobalProtect 命令注入漏洞(CVE-2024-3400)
一、漏洞描述:
Palo Alto Networks的PAN-OS是其下一代安全平台的核心操作系统,具有强大的可视性、自动化以及安全控制功能。该系统通过简化操作、优化策略以及利用机器学习和AI技术,为组织提供了一致且高效的网络安全防护。
Palo Alto Networks PAN-OS 软件的 GlobalProtect 功能中针对特定 PAN-OS 版本和不同功能配置的命令注入漏洞可能使未经身份验证的攻击者能够在防火墙上以 root 权限执行任意代码。
二、风险等级:
高危
三、影响范围:
Palo Alto Networks PAN-OS
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://security.paloaltonetworks.com/CVE-2024-3400
2 PuTTY密钥恢复漏洞(CVE-2024-31497)
一、漏洞描述:
PuTTY 是一种流行的开源终端仿真器、串行控制台和网络文件传输应用程序,支持 SSH、Telnet、SCP和SFTP等协议,可使用该软件通过SSH远程访问和管理服务器和其他网络设备。
PuTTY 版本0.68 - 0.80中使用NIST P521曲线的ECDSA私钥生成签名的代码中存在漏洞(当使用PuTTY或Pageant对SSH服务器进行身份验证时,它会根据密钥生成签名),获得约60条签名消息和公钥的威胁者可能恢复用户的NIST P-521私钥,然后伪造签名,登录使用该密钥的任何服务器,导致信息泄露和未授权访问SSH服务器等。
二、风险等级:
高危
三、影响范围:
PuTTY版本 0.68 - 0.80
注:该漏洞除了影响 PuTTY 之外,以下(不一定完整)产品列表捆绑了受影响的 PuTTY 版本,因此也容易受到攻击:
FileZilla 3.24.1 - 3.66.5
WinSCP 5.9.5 - 6.3.2
TortoiseGit 2.4.0.2 - 2.15.0
TortoiseSVN 1.10.0 - 1.14.6
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html
3 aiohttp 跨站脚本漏洞(CVE-2024-27306)
一、漏洞描述:
aiohttp是一个开源的用于 asyncio 和 Python 的异步 HTTP 客户端/服务器框架。
aiohttp 3.9.4之前版本存在跨站脚本漏洞,该漏洞源于使用web.static(..., show_index=True)时,生成的索引页不会转义文件名,导致服务器容易受到跨站脚本攻击。
二、风险等级:
高危
三、影响范围:
aiohttp < 3.9.4
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/aio-libs/aioh ... GHSA-7gpw-8wmc-pm8g
4 Flatpak虚拟机逃逸漏洞(CVE-2024-32462)
一、漏洞描述:
Flatpak是一套用于Linux桌面应用计算机环境的应用程序虚拟化系统。
Flatpak 1.10.9、1.12.9、1.14.6 和 1.15.8 之前版本存在安全漏洞,该漏洞源于将 Flatpak 与 xdg-desktop-portal 结合使用时可能导致沙箱逃逸。
二、风险等级:
高危
三、影响范围:
Flatpak 1.10.9
Flatpak 1.12.9
Flatpak 1.14.6
Flatpak < 1.15.8
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/flatpak/flatp ... GHSA-phv6-cpc2-2fgj |