免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 7-Zip 权限提升漏洞(CVE-2022-29072)
一、漏洞描述:
7-Zip 是一款开源的解压缩软件,主要应用在微软 Windows 操作系统上。7-Zip 的作者曾在去年 3 月发布了首个针对 Linux 的官方版本,让 Linux 用户可以使用官方开发的 7-Zip 替换掉年久失修的 p7zip。
7-Zip 中存在一个本地权限提升漏洞,该漏洞可能导致黑客被赋予更高的权限以及执行任意指令。该漏洞影响 7-Zip 所有版本,其中也包括目前最新的 21.07 版本。由于 7z.dll 的错误配置和堆栈溢出,Windows 上的 7-Zip 21.07 版本中,允许在将扩展名为 .7z 的文件拖到 Help > Contents 区域时实现权限提升和命令执行。
二、风险等级:
高危
三、影响范围:
7-Zip 所有版本
四、修复建议:
目前官方暂未发布此漏洞的安全更新,建议及时关注官方动态,官方链接:
https://www.7-zip.org
缓解措施:
1. 删除安装文件中的 7-zip.chm 文件即可;
2. 只赋予读取和运行权限(适用于所有用户)。
2 Grafana 权限提升漏洞(CVE-2022-24812)
一、漏洞描述:
Grafana 是 Grafana 实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析 Graphite、InfluxDB 和 Prometheus 等。
当启用细粒度访问控制并且客户端使用 Grafana API 密钥发出请求时,该 API 密钥的权限将为给定组织缓存 30 秒。由于缓存 ID 的构造方式,具有任何 API 密钥的后续请求评估为与先前请求相同的权限,这可能会导致权限升级。
二、风险等级:
高危
三、影响范围:
Grafana 8.1.0-beta1 - 8.4.5
四、修复建议:
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://github.com/grafana/grafa ... GHSA-82gq-xfg3-5j7v
3 Apache Subversion Use-After-Free 漏洞(CVE-2022-24070)
一、漏洞描述:
Apache Subversion(SVN)是由Apache Software Foundation开发的一种免费的开源软件,用作跟踪文件,文件夹和目录更改的控制系统。它用于帮助恢复数据并记录随时间变化的历史记录。它旨在替代并发版本系统(CVS),该程序旨在保存和检索具有许多固有错误和功能缺陷的多个源代码更改。
该漏洞源于mod_dav_svn 中的释放后重用错误。远程攻击者可以向受影响的应用程序发送特制的 HTTP 请求利用该漏洞执行拒绝服务攻击。
二、风险等级:
高危
三、影响范围:
Apache Subversion httpd servers 1.10.0 - 1.14.1
四、修复建议:
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://bz.apache.org/bugzilla/show_bug.cgi?id=65861
4 Zoho ManageEngine Remote Access Plus 信息泄露漏洞(CVE-2022-26777)
一、漏洞描述:
Remote Access Plus 是一种企业远程访问软件,可帮助系统管理员和 IT 服务台技术人员从中央位置对远程计算机进行故障排除。
该漏洞允许未经授权的用户(来宾用户)查看 Remote Access Plus 的许可信息。
二、风险等级:
中危
三、影响范围:
Zoho ManageEngine Remote Access Plus < 10.1.2137.15
四、修复建议:
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://www.manageengine.com/rem ... cve-2022-26777.html |