以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.Zoho ManageEngine OnPremise多款产品远程代码执行漏洞
2.Jira Service Management Server和Data Center身份认证绕过漏洞
3.IBM WebSphere Application Server远程代码执行漏洞
4.Apache Kafka Connect远程代码执行漏洞
漏洞详情
1.Zoho ManageEngine OnPremise多款产品远程代码执行漏洞
漏洞介绍:
ManageEngine是专业研发和销售IT管理软件、网管软件的品牌,逐步改变了企业级IT运维管理方法。ManageEngine全面管理IT业务,包括IT服务管理、服务器监控、网络监控、应用性能管理、网络管理配置、活动目录管理等自动化产品,管理日益复杂的企业IT基础设施监控、应用性能管理及IT服务管理交付。
漏洞危害:
Zoho ManageEngine OnPremise多款产品中由于引用过时的第三方依赖库Apache Santuario导致远程代码执行漏洞,未经授权的远程攻击者可利用此漏洞在目标服务器上执行任意代码。利用此漏洞需启用或曾经启用过SAML单点登录。
漏洞编号:
CVE-2022-47966
影响范围:
Access Manager Plus* <= 4307
Active Directory 360** <= 4309
ADAudit Plus** <= 7080
ADManager Plus** <= 7161
ADSelfService Plus** <= 6210
Analytics Plus* <= 5140
Application Control Plus* <= 10.1.2220.17
Asset Explorer** <= 6982
Browser Security Plus* <= 11.1.2238.5
Device Control Plus* <= 10.1.2220.17
Endpoint Central* <= 10.1.2228.10
Endpoint Central MSP* <= 10.1.2228.10
Endpoint DLP* <= 10.1.2137.5
Key Manager Plus* <= 6400
OS Deployer* <= 1.1.2243.0
PAM 360* <= 5712
Password Manager Pro* <= 12123
Patch Manager Plus* <= 10.1.2220.17
Remote Access Plus* <= 10.1.2228.10
Remote Monitoring and Management (RMM)* <= 10.1.40
ServiceDesk Plus** <= 14003
ServiceDesk Plus MSP** <= 13000
11017 <= SupportCenter Plus** <= 11025
Vulnerability Manager Plus** <= 10.1.2220.17
* - 表示系统需配置基于SAML的SSO,且当前处于启用状态。
** - 表示系统至少配置过一次基于SAML的SSO,且不管当前是否启用此配置,均受此漏洞影响。
修复方案:
AiLPHA大数据平台&AXDR平台、明御Web应用防火墙、玄武盾websaas等安全产品进行拦截。
来源:安恒信息CERT
2.Jira Service Management Server和Data Center身份认证绕过漏洞
漏洞介绍:
Jira Service Management是Atlassian面向所有团队的服务管理解决方案。
漏洞危害:
Jira Service Management Server和Data Center存在一个身份认证绕过漏洞,该漏洞允许在服务器开启用户目录和邮件外发的写入权限时,攻击者可以获取未登陆用户的注册凭证,从而冒充这些用户的身份获取对服务器的访问权限。
漏洞编号:
CVE-2023-22501
影响范围:
5.3.0 <= Jira Service Management Server/Data Center <= 5.3.2
5.4.0 <= Jira Service Management Server/Data Center <= 5.4.1
Jira Service Management Server/Data Center 5.5.0
修复建议:
及时测试并升级到最新版本或升级版本。
来源:安恒信息CERT
3.IBM WebSphere Application Server远程代码执行漏洞
漏洞介绍:
IBM WebSphere Application Server(WAS)是美国国际商业机器(IBM)公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBM WebSphere软件平台的基础。
漏洞危害:
IBM WebSphere Application Server存在一个远程代码执行漏洞,该漏洞允许远程攻击者通过构造特制的序列化对象序列在系统上执行任意代码。
漏洞编号:
CVE-2023-23477
影响范围:
9.0.0.0 <= IBM WebSphere Application Server<=9.0.5.7
8.5.0.0 <= IBM WebSphere Application Server <=8.5.5.19
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒CERT
4.Apache Kafka Connect 远程代码执行漏洞
漏洞介绍:
Apache Kafka 是一个开源分布式事件流平台,可用于高性能数据管道、流分析、数据集成和任务关键型应用程序。
漏洞危害:
该漏洞存在于Apache Kafka Connect中,是一个远程代码执行漏洞,当攻击者可访问Kafka Connect Worker,且可以创建或修改连接器时,通过设置sasl.jaas.config属性为com.sun.security.auth.module.JndiLoginModule,进而可导致JNDI注入,造成RCE需低版本JDK或目标Kafka Connect系统中存在利用链。
漏洞编号:
CVE-2023-25194
影响范围:
Apache Kafka 2.3.0 - 3.3.2
修复方案:
及时测试并升级到最新版本或升级版本。
来源:360CERT
专注渗透测试技术
全球最新网络攻击技术
END