免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 WordPress Tatsu Builder插件远程代码执行漏洞(CVE-2021-25094)
一、漏洞描述:
WordPress是一个使用PHP语言开发的个人博客系统,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用,Tatsu Builder 是一个流行的 WordPress 插件,主要提供强大的模板编辑功能,能够直接集成到网络浏览器中。
该漏洞是由于Tatsu Builder插件在执行add_custom_font操作时,恶意攻击者可以在未认证的情况下上传恶意zip文件,上传的文件在WordPress目录下不会被压缩,导致攻击者可以通过上传一个 以‘.’开头的PHP Shell文件绕过插件中的安全控制,此外,由于zip提取过程中存在条件竞争关系,导致Shell文件能够在目录中保存较长时间,从而在目标服务器上执行任意代码。
二、风险等级:
高危
三、影响范围:
WordPress Tatsu Builder <= 3.3.13
四、修复建议:
目前官方已启动强制更新最新版本,受影响用户也可手动更新至最新版。官方链接:
https://tatsubuilder.com/wp-cont ... 03/tatsu-3.3.13.zip
2 Laravel远程代码执行漏洞(CVE-2022-30778)
一、漏洞描述:
Laravel 是一套简洁、优雅的PHP Web开发框架(PHP Web Framework),旨在实现的Web软件的MVC架构,它可以让开发者从面条一样杂乱的代码中解脱出来,帮助构建一个完美的网络APP,而且每行代码都可以简洁、富于表达力。
该漏洞由于Illuminate\Broadcasting\PendingBroadcast.php中的 __destruct()函数和Illuminate\Bus\QueueingDispatcher.php中的dispatch($command) 不安全反序列化引起的,攻击者可以构造恶意数据在目标系统上执行任意代码。
二、风险等级:
高危
三、影响范围:
Laravel 9.1.8
四、修复建议:
目前官方尚未发布针对此漏洞的修复补丁,请受影响用户持续关注更新:
https://github.com/laravel/laravel/releases
3 VMware身份验证绕过漏洞(CVE-2022-22972)
一、漏洞描述:
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。
VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 中存在一个影响本地域用户的身份验证绕过漏洞,恶意攻击者可以利用UI在处理身份验证请求时的验证错误,从而绕过身份验证,获得管理员控制权限。
二、风险等级:
高危
三、影响范围:
VMware Workspace ONE Access (Access) 20.10.0.0, 20.10.01, 21.08.0.0, 21.08.0.1,
VMware Identity Manager (vIDM) 3.3.3, 3.3.4, 3.3.5, 3.3.6
VMware vRealize Automation (vRA) 7.6
VMware Cloud Foundation 3.x, 4.0.x, 4.1.x, 4.2.x, 4.3.x
vRealize Suite Lifecycle Manager 8.x
四、修复建议:
目前官方已发布漏洞修复补丁,请受影响的用户及时下载安装补丁以修复该漏洞,官方链接:
https://www.vmware.com/security/advisories/VMSA-2022-0014.html
4 VMware本地权限提升漏洞(CVE-2022-22973)
一、漏洞描述:
VMware软件原生集成计算、网络和存储虚拟化技术及自动化和管理功能,支持企业革新其基础架构、自动化IT服务的交付和管理及运行新式云原生应用和基于微服务应用。
VMware Workspace ONE Access 和 VMware Identity Manager 中存在一个权限提升漏洞,攻击者能够利用该漏洞将自身权限提升至管理员权限,进而在服务器上执行任意代码。
二、风险等级:
高危
三、影响范围:
VMware Workspace ONE Access (Access) 20.10.0.0, 20.10.01, 21.08.0.0, 21.08.0.1,
VMware Identity Manager (vIDM) 3.3.3, 3.3.4, 3.3.5, 3.3.6
VMware vRealize Automation (vRA) 7.6
VMware Cloud Foundation 3.x, 4.0.x, 4.1.x, 4.2.x, 4.3.x
vRealize Suite Lifecycle Manager 8.x
四、修复建议:
目前官方已发布漏洞修复补丁,请受影响的用户及时下载安装补丁以修复该漏洞,官方链接:
https://www.vmware.com/security/advisories/VMSA-2022-0014.html |