免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 BeyondTrust RS & PRA命令注入漏洞(CVE-2024-12356)
一、漏洞描述:
BeyondTrust特权远程访问(Privileged Remote Access,简称 PRA)和远程支持(Remote Support,简称 RS)产品是由 BeyondTrust 公司提供的一套安全解决方案,主要用于管理和保护IT系统中的远程访问权限和特权账户。BeyondTrust 特权远程访问 (PRA) 和远程支持 (RS)中存在命令注入漏洞,由于对恶意客户端请求缺乏充分的输入验证,攻击者可通过向目标设备发送特制请求注入恶意命令,成功利用该漏洞可能导致在受害站点用户的上下文中执行任意命令,从而可能导致权限提升、敏感信息泄露或系统控制等。
二、风险等级:
高危
三、影响范围:
BeyondTrust Privileged Remote Access (PRA) <= 24.3.1
BeyondTrust Remote Support (RS) <= 24.3.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.beyondtrust.com/
2 Sophos Firewall SQL注入漏洞(CVE-2024-12727)
一、漏洞描述:
Sophos 防火墙是由Sophos 公司提供的一款功能强大、易于管理的网络安全产品,集成了NGFW、VPN 支持、ATP等多种安全功能,旨在为企业和组织提供全面的网络保护。Sophos Firewall 21.0 MR1(21.0.1)之前版本的电子邮件保护功能中存在SQL注入漏洞,由于防火墙未正确验证或过滤输入数据,导致攻击者可通过构造恶意 SQL 查询未授权访问报告数据库,如果防火墙运行在高可用性 (HA) 模式,且启用了 Secure PDF eXchange (SPX) 的特定配置,攻击者可能进一步利用该漏洞导致远程代码执行。
二、风险等级:
高危
三、影响范围:
Sophos Firewall <= v21.0 GA (21.0.0)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.sophos.com/en-us/support/downloads
3 Sophos Firewall 弱凭证漏洞(CVE-2024-12728)
一、漏洞描述:
由于高可用性 (HA) 集群初始化时所建议的非随机SSH 登录密码在HA建立过程完成后仍然有效,如果防火墙启用了 SSH 服务,攻击者可能利用这个已知的弱密码通过SSH 登录,从而获得对系统的特权访问。
二、风险等级:
高危
三、影响范围:
Sophos Firewall <= v21.0 GA (21.0.0)
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.sophos.com/en-us/support/downloads
4 Apache Tomcat远程代码执行漏洞(CVE-2024-56337)
一、漏洞描述:
Apache Tomcat是一个流行的开源Web服务器和Java Servlet容器。当Apache Tomcat运行在区分大小写的文件系统上,且Apache Tomcat的默认servlet启用了写权限(readonly初始化参数被设置为false)以及系统属性sun.io.useCanonCaches为true时(Java 8或Java 11默认为true、Java 17默认为false、Java 21及更高版本不受影响),攻击者可能利用该漏洞在Tomcat服务器上写入恶意文件,从而实现远程代码执行。
二、风险等级:
高危
三、影响范围:
Apache Tomcat 11.0.0-M1 - 11.0.1
Apache Tomcat 10.1.0-M1 - 10.1.33
Apache Tomcat 9.0.0.M1 - 9.0.97
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tomcat.apache.org/index.html |