雷神众测漏洞周报2024.07.15-2024.07.21
共 5556字,需浏览 12分钟
·
2024-07-23 17:18
摘要
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.泛微 E-COLOGY存在SQL注入漏洞
2.JumpServer 存在多个高危漏洞
3.Nacos derby 接口SQL注入导致RCE漏洞
4.Oracle WebLogic Server 远程代码执行漏洞
漏洞详情
1.泛微 E-COLOGY存在SQL注入漏洞
漏洞介绍:
泛微E-COLOGY是一款由中国泛微软件系统股份有限公司开发的企业协同管理软件,为中大型组织创建全新的高效协同办公环境,智能语音办公,简化软件操作界面、身份认证、电子签名、电子签章、数据存证让合同全程数字化。
漏洞危害:
远程未授权攻击者可利用此漏洞获取敏感信息,进一步利用可能获取目标系统权限。
影响范围:
version < 10.64.1
修复方案:
及时测试并升级到最新版本或升级版本
来源:安恒信息CERT
2.JumpServer 存在多个高危漏洞
漏洞介绍:
JumpServer 是广受欢迎的开源堡垒机,是符合4A 规范的专业运维安全审计系统。
漏洞危害:
漏洞CVE-2024-40628,攻击者可以利用ansible playbook读取celery容器中的任意文件,从而导致敏感信息泄露;漏洞CVE-2024-40629,攻击者可以利用Ansible playbook写入任意文件,以root身份运行并具有数据库访问权限。
漏洞编号:
CVE-2024-40628
CVE-2024-40629
影响范围:
v3.0.0 <= JumpServer <= v3.10.11
修复方案:
及时测试并升级到最新版本或升级版本
临时缓解方案:
关闭作业中心功能。关闭作业中心功能的具体步骤为:
以管理员身份登录至JumpServer堡垒机。依次选择“系统设置”→“功能设置”→“任务中心”,在打开的页面中关闭作业中心功能。
来源:安恒信息CERT
3.Nacos derby 接口SQL注入导致RCE漏洞
漏洞介绍:
Nacos 是一个用于动态服务发现和配置以及服务管理的平台,Derby 是一个轻量级的嵌入式数据库。
漏洞危害:
受影响版本的 Nacos 默认未开启身份认证,/data/removal 接口存在条件竞争漏洞,攻击者可借此接口执行恶意SQL,加载恶意jar并注册函数,随后可以在未授权条件下利用 derby sql 注入漏洞(CVE-2021-29442)调用恶意函数来执行恶意代码。
影响范围:
nacos@(-∞, 2.4.0)
com.alibaba.nacos:nacos-config@(-∞, 2.4.0)
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
4.Oracle WebLogic Server 远程代码执行漏洞
漏洞介绍:
Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。
漏洞危害:
在受影响版本中未经身份验证的攻击者可以通过T3或IIOP协议来利用 Oracle WebLogic Server 执行任意代码。
漏洞编号:
CVE-2024-21181
影响范围:
weblogic_server@[12.2.1.4.0, 14.1.1.0.0]
修复方案:
及时测试并升级到最新版本或升级版本
来源:OSCS
专注渗透测试技术
全球最新网络攻击技术
END