免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1Drupal 代码执行漏洞(CVE-2022-25277)
一、漏洞描述:
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成。
在受影响的Drupal版本中,如果网站被配置为允许上传带有htaccess扩展名的文件,则这些文件的文件名将不会被正确清理,可以利用此漏洞绕过Drupal核心的默认.htaccess文件提供的保护,并在 Apache Web 服务器上远程执行代码。
二、风险等级:
高危
三、影响范围:
Drupal 9.4版本:< 9.4.3
Drupal 9.3版本:< 9.3.19
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.drupal.org/project/drupal/releases
2 Apache CloudStack XML 外部实体 (XXE) 注入漏洞 (CVE-2022-35741)
一、漏洞描述:
Apache CloudStack是美国阿帕奇(Apache)基金会的一套基础架构即服务(IaaS)云计算平台。该平台主要用于部署和管理大型虚拟机网络。
Apache CloudStack 4.5.0 及更高版本具有 SAML 2.0 身份验证服务提供程序插件,该插件被发现容易受到 XML 外部实体 (XXE) 注入的攻击。默认情况下未启用此插件,攻击者需要启用此插件才能利用该漏洞。在受影响的 Apache CloudStack 版本中启用 SAML 2.0 插件时,可能会允许利用 XXE 漏洞。攻击者可以利用该漏洞对CloudStack管理服务器进行任意文件读取、造成拒绝服务或执行服务器端请求伪造(SSRF)攻击。
二、风险等级:
高危
三、影响范围:
4.5.0 <= Apache CloudStack < 4.16.1.1
4.17.0.0 <= Apache CloudStack < 4.17.0.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://download.cloudstack.org/
3 Confluence server 硬编码漏洞( CVE-2022-26138)
一、漏洞描述:
Atlassian Confluence Server是澳大利亚Atlassian公司的一套具有企业知识管理功能,并支持用于构建企业WiKi的协同软件的服务器版本。
2022年7月21日,Atlassian官方发布了2022年7月的安全更新,其中涉及到Confluence Server的多个漏洞,其中CVE-2022-26138为一个硬编码漏洞,Confluence Server的扩展程序Questions for Confluence在某些版本存在一个默认的硬编码用户,攻击者可利用该漏洞在未授权的情况下登录confluence并访问 confluence-users组中的用户可以访问的所有内容。
二、风险等级:
高危
三、影响范围:
atlassian confluence - atlassian=Questions for Confluence 2.7.34 &&=Questions for Confluence 2.7.35=Questions for Confluence 3.0.2
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://confluence.atlassian.com ... e-users-138318.html
4 Grails 框架远程代码执行漏洞 (CVE-2022-35912)
一、漏洞描述:
Grails是一套用于快速Web应用开发的开源框架,它基于Groovy编程语言,并构建于Spring、Hibernate等开源框架之上,是一个高生产力一站式框架。
2022年7月20日,Grails发布安全公告,修复了一个存在于Grails 框架中的远程代码执行漏洞。该漏洞允许攻击者在 Grails 应用程序运行时远程执行代码,方法是发出特制的 Web 请求,授予攻击者访问类加载器的权限。
二、风险等级:
高危
三、影响范围:
Grails 框架版本
>= 3.3.10 & < 3.3.15
>= 4.0.0 & < 4.1.1
>= 5.0.0 & < 5.1.9
=5.2.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://grails.org/blog/2022-07-18-rce-vulnerability.html |