免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Adobe Magento远程代码执行漏洞(CVE-2022-24086)
一、漏洞描述:
Magento是Adobe公司旗下的一个开源电子商务解决方案,采用php进行开发,使用了Zend Framework框架。其具有模块化架构体系和丰富的功能,易于与第三方应用系统集成,Magento Open Source是Magento的开源版本。
该漏洞是由于Adobe Commerce和 Magento Open Source中存在输入验证不当,未经身份验证的恶意攻击者可以通过向目标服务器发送特制的恶意请求,从而能够在目标服务器上执行任意代码。目前该漏洞已被发现在野利用。
二、风险等级:
高危
三、影响范围:
Adobe Commerce、Magento Open Source <= 2.4.3-p1(所有平台)
Adobe Commerce、Magento Open Source <= 2.3.7-p2 (所有平台)
注:Adobe Commerce <= 2.3.3版本不受影响
四、修复建议:
目前官方已发布最新版本,请受影响用户尽快更新。官方链接:
https://support.magento.com/hc/e ... Commerce-APSB22-12-
2 Apache APISIX远程代码执行漏洞(CVE-2022-24112)
一、漏洞描述:
APISIX 是一个云原生、高性能、可扩展的开源API网关,基于OpenResty(Nginx+Lua) 和etcd 实现,对比传统的API网关,具有动态路由和热插件加载的特点。APISIX系统本身自带前端,可以手动配置路由、负载均衡、限速限流、身份验证等插件。
该漏洞存在于APISIX的batch-requests插件中,启用该插件将会导致服务器受该漏洞影响。batch-requests插件是APISIX的一个批处理请求插件,在该插件工作时会检查客户端 IP 及其真实的远程 IP,但由于代码中存在错误,恶意攻击者可以通过滥用batch-requests插件发送特制请求,从而绕过Admin API的IP限制,如绕过IP黑白名单限制,或者当用户使用Apache APISIX默认配置时(启用Admin API,使用默认Admin Key且没有额外分配管理端口),攻击者可以通过batch-requests插件调用Admin API,最终可导致远程代码执行。
二、风险等级:
高危
三、影响范围:
Apache APISIX 1.3 ~ 2.12.1 之间的所有版本(不包含 2.12.1 )
Apache APISIX 2.10.0 ~ 2.10.4 LTS 之间的所有版本(不包含 2.10.4)
四、修复建议:
目前官方已发布最新版本,请受影响用户尽快更新。官方链接:
https://apisix.apache.org/zh/blog/2022/02/11/cve-2022-24112/
临时修复建议:
在受影响的Apache APISIX版本中,可以在conf/config.yaml和conf/config-default.yaml文件中注释掉batch-requests,并且重启Apache APISIX。
3 Apache Cassandra远程代码执行漏洞(CVE-2021-44521)
一、漏洞描述:
Apache Cassandra 是一个基于 Amazon Dynamo 的分布式设计和 Google Bigtable 的数据模型开发的分布式NoSQL数据库系统,具有分布式、去中心化、弹性可扩展、高可用性、没有单点故障、一致性可调、面向行等的特点,可用于管理大量的结构化数据。
该漏洞是由于Apache Cassandra在使用下列不安全的配置运行时,具有创建用户自定义函数权限的恶意攻击者可以在目标服务器上执行任意代码。
二、风险等级:
高危
三、影响范围:
3.0 <= Apache Cassandra < 3.0.26
3.11 <= Apache Cassandra < 3.11.12
4.0 <= Apache Cassandra < 4.0.2
四、修复建议:
目前官方已发布最新版本,请受影响用户尽快更新。官方链接:
https://cassandra.apache.org/_/download.html
临时修复建议:
设置enable_user_defined_functions_threads: true(默认设置)。
4 Apple WebKit资源管理错误漏洞(CVE-2022-22620)
一、漏洞描述:
Apple WebKit是一个快速、开源的网络浏览器引擎。
Apple WebKit存在资源管理错误漏洞,该漏洞源于在WebKit中处理HTML内容时出现use-after-free错误。远程攻击者可以诱骗受害者访问特制网页,触发use-after-free错误并在系统上执行任意代码。该漏洞允许远程攻击者破坏易受攻击的系统。
二、风险等级:
高危
三、影响范围:
iOS < 15.3.1
iPadOS < 15.3.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://support.apple.com/en-us/HT213093 |