找回密码
 注册创意安天

漏洞风险提示(20220722)

[复制链接]
发表于 2022-7-21 14:41 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1Drupal 代码执行漏洞(CVE-2022-25277)
一、漏洞描述:     
        drupal.jpg
        Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
        在受影响的Drupal版本中,如果网站被配置为允许上传带有htaccess扩展名的文件,则这些文件的文件名将不会被正确清理,可以利用此漏洞绕过Drupal核心的默认.htaccess文件提供的保护,并在 Apache Web 服务器上远程执行代码。

二、风险等级:
           高危
三、影响范围:
         Drupal 9.4版本:< 9.4.3
        Drupal 9.3版本:< 9.3.19

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.drupal.org/project/drupal/releases



2 Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)
一、漏洞描述:     
        pache CloudStack XML .jpg
        Apache CloudStack是美国阿帕奇(Apache)基金会的一套基础架构即服务(IaaS)云计算平台。该平台主要用于部署和管理大型虚拟机网络。
        Apache CloudStack 4.5.0 及更高版本具有 SAML 2.0 身份验证服务提供程序插件,该插件被发现容易受到 XML 外部实体 (XXE) 注入的攻击。默认情况下未启用此插件,攻击者需要启用此插件才能利用该漏洞。在受影响的 Apache CloudStack 版本中启用 SAML 2.0 插件时,可能会允许利用 XXE 漏洞。攻击者可以利用该漏洞对CloudStack管理服务器进行任意文件读取、造成拒绝服务或执行服务器端请求伪造(SSRF)攻击。

二、风险等级:
           高危
三、影响范围:
        4.5.0 <= Apache CloudStack < 4.16.1.1
        4.17.0.0 <= Apache CloudStack < 4.17.0.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        http://download.cloudstack.org/



3  Confluence server 硬编码漏洞( CVE-2022-26138)
一、漏洞描述:     
        Atlassian Confluence Server.jpg
        Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。
        2022年7月21日,Atlassian官方发布了2022年7月的安全更新,其中涉及到Confluence Server的多个漏洞,其中CVE-2022-26138为一个硬编码漏洞,Confluence Server的扩展程序Questions for Confluence在某些版本存在一个默认的硬编码用户,攻击者可利用该漏洞在未授权的情况下登录confluence并访问 confluence-users组中的用户可以访问的所有内容。

二、风险等级:
           高危
三、影响范围:
        atlassian confluence - atlassian=Questions for Confluence 2.7.34 &&=Questions for Confluence 2.7.35=Questions for Confluence 3.0.2
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://confluence.atlassian.com ... e-users-138318.html



4 Grails 框架远程代码执行漏洞 (CVE-2022-35912)
一、漏洞描述:     
        grails.jpg
        Grails是一套用于快速Web应用开发的开源框架,它基于Groovy编程语言,并构建于Spring、Hibernate等开源框架之上,是一个高生产力一站式框架。
        2022年7月20日,Grails发布安全公告,修复了一个存在于Grails 框架中的远程代码执行漏洞。该漏洞允许攻击者在 Grails 应用程序运行时远程执行代码,方法是发出特制的 Web 请求,授予攻击者访问类加载器的权限。

二、风险等级:
           高危
三、影响范围:
         Grails 框架版本
        >= 3.3.10 & < 3.3.15
        >= 4.0.0 & < 4.1.1
        >= 5.0.0 & < 5.1.9
        =5.2.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://grails.org/blog/2022-07-18-rce-vulnerability.html
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 20:51

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表