雷神众测漏洞周报2022.6.27-2022.7.03

共 1212字,需浏览 3分钟

 ·

2022-07-07 20:37

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1.Apache Shiro 身份认证绕过漏洞

2.GitLab 远程代码执行漏洞
3.泛微OA存在SQL注入漏洞
4.多款TP-Link无线扩展器远程命令执行漏洞


漏洞详情

1.Apache Shiro 身份认证绕过漏洞


漏洞介绍:

Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它可以执行身份验证、授权、加密和会话管理,可以用于保护任何应用程序——从命令行应用程序、移动应用程序到最大的 web 和企业应用程序。


漏洞危害:

Apache Shiro 存在一个权限绕过漏洞,当 Apache Shiro 中使用 RegexRequestMatcher 进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。


漏洞编号:

CVE-2022-32532


影响范围:

Apache Shiro < 1.9.1


修复方案:

及时测试并升级到最新版本或升级版本


来源:安恒信息CERT


2.GitLab 远程代码执行漏洞


漏洞介绍:

GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。


漏洞危害:

该漏洞存在于GitLab社区版(CE)和企业版(EE)中,授权用户可以导入恶意制作的项目导致远程代码执行。


漏洞编号:

CVE-2022-2185


修复建议:

及时测试并升级到最新版本或升级版本


来源:360CERT


3.泛微OA存在SQL注入漏洞


漏洞介绍:

泛微OA是一款移动办公平台。


漏洞危害:

泛微OA存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。


影响范围:

上海泛微网络科技股份有限公司 泛微OA V8


修复建议:

及时测试并升级到最新版本或升级版本


来源:CNVD


4.多款TP-Link无线扩展器远程命令执行漏洞


漏洞介绍:

TP-Link WA850RE等都是TP-Link旗下的无线扩展器。


漏洞危害:

多款无线扩展器存在远程命令执行漏洞,攻击者可利用漏洞未授权远程命令执行。


影响范围:

TP-Link TL-WA850RE v5.0
TP-Link TL-WA850RE v4.0
TP-Link TL-WA850RE v3.0
TP-LINK RE450 v2.0
TP-LINK RE305 v1.0
TP-LINK RE650 v1.0


修复方案:

及时测试并升级到最新版本或升级版本


来源:CNVD



专注渗透测试技术

全球最新网络攻击技术


END

浏览 30
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报