免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 GutenKit未经身份验证的任意文件上传漏洞(CVE-2024-9234)
一、漏洞描述:
用于WordPress的GutenKit-Page Builder Block,Pattern,and Template for Gutenberg Block Editor插件在2.1.0之前的所有版本中,由于对install_and_activin_plugin_from_foreign()函数(install-active-plugin REST API端点)的功能检查不到,所以很容易受到任意文件上传的影响。这使得未经身份验证的攻击者可以安装和激活任意插件,或者利用这一功能上传任意文件,比如插件。
二、风险等级:
高危
三、影响范围:
GutenKit <= 2.1.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.wordfence.com/threat ... bitrary-file-upload
2 Veeam Backup & Replication远程代码执行漏洞(CVE-2024-40711)
一、漏洞描述:
Veeam Backup & Replication是一款功能强大的数据备份与恢复软件,它不仅可以保护虚拟化环境,还提供了跨平台的备份支持,为企业提供强大的数据保护功能,包括快速备份、即时恢复、灾难恢复和复制等功能,旨在确保数据的高可用性和业务的持续性。Veeam Backup & Replication中存在反序列化漏洞和授权不当问题,CDbCryptoKeyInfo类(白名单可序列化类,可通过.NET Remoting反序列化访问)的反序列化过程中将二次调用 CProxyBinaryFormatter.Deserialize 方法(使用黑名单模式而不是之前的白名单模式),由于黑名单中对ObjRef类限制不当,以及IsConnectingIdentityAuthorized方法允许匿名连接,导致未经身份验证的攻击者可通过构造特定的序列化数据在反序列化时触发远程对象的调用,从而导致代码执行。
二、风险等级:
高危
三、影响范围:
Veeam Backup & Replication < 12.2.0.334
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.veeam.com/products/downloads.html
3 Telerik Report Server远程代码执行漏洞(CVE-2024-8015)
一、漏洞描述:
Telerik Report Server是一款企业级报表管理工具,提供报表设计、生成、管理和分发功能,支持多种格式输出,简化数据可视化流程。Telerik Report Server在2024 Q3版本(10.2.24.924)之前存在一个严重的远程代码执行漏洞(CVE-2024-8015)。此漏洞源自不安全的类型解析,允许攻击者通过对象注入执行任意代码。
二、风险等级:
高危
三、影响范围:
Telerik Report Server<=10.2.24.924
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.telerik.com
4 Lenovo XCC权限提升漏洞(CVE-2024-38508)
一、漏洞描述:
Lenovo XCC是中国联想(Lenovo)公司的一款服务器嵌入式管理引擎,主要用于标准化和自动化基础服务器管理任务。Lenovo XCC的web界面或SSH强制命令shell界面存在权限提升漏洞,攻击者可利用该漏洞通过特制的请求以提升的权限执行命令注入攻击。
二、风险等级:
高危
三、影响范围:
Lenovo XCC
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://support.lenovo.com/us/en/product_security/LEN-156781 |