2024 HW前需要关注的高危漏洞清单(非常详细)零基础入门到精通,收藏这一篇就够了

472 篇文章 24 订阅
24 篇文章 1 订阅

NOTICE

盘点

▶▶▶

1.前言

当前,在规模较大和重要性较高的网络攻防演练中,对于蓝队(防守方),在演练中遇到红队(攻击方)0day的机会还是相当大的,要在短时间达成演习目的,拿到目标靶机的权限,动用一些先进的武器(0day)进行快速突破是最高效的。从过往经验来看,所出现的0day漏洞主要包括Web服务、组件的反序列化漏洞,具体包括OA系统、邮件系统、CMS等暴露在边界上的系统较多,在演练中这类系统面临主要的火力攻击。

因此做为蓝队(防守方)有必要在攻防演练前、期间对己方系统资产的漏洞情况进行深度和及时的排查,在攻防演练前及时修补漏洞,在攻防演练期间快速研判0day、nday漏洞的情况,达到快速处置的效果。

基于红、蓝双方攻防演练中需要关注的高危漏洞需求,安恒信息CERT、木牛实验室、安全研究院等支撑攻防演练的中台部门及时梳理了近年来在红蓝对抗演练中的高频率漏洞清单,和实近期实际红队任务中依然还暴露的漏洞清单,希望能为蓝队(防守方)提供参考,及时查漏补缺和加固系统,避免遭受攻击失分。

2.近期暴露较多的漏洞

直到今天,我们在红蓝攻防演练中,做为攻击队依然发现大量可利用的nday漏洞,这些高频漏洞公告的发布已经有些时间了,官方厂商也都已经发布过补丁,由于漏洞利用成熟度高,做为防守方需要及时排查,尽快修补。

【近年高危漏洞(2024.05更新),清单由木牛实验室提供。】

**1、**致远OA未授权短信验证码绕过重置密码漏洞

漏洞标题

致远OA未授权短信验证码绕过重置密码漏洞

漏洞描述

致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。致远Seeyon OA存在短信验证码绕过重置密码漏洞,攻击者可以利用该漏洞修改任意用户密码。

影响范围

V5-G6、V8.1-SP2、V8.2

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171

参考链接

https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171

**2、**契约锁电子签章系统鉴权绕过远程代码执行漏洞

漏洞标题

契约锁电子签章系统鉴权绕过远程代码执行漏洞

漏洞描述

契约锁中大型组织电子签章工具,联合权威CA机构,以可信数字身份证书为支撑,为中大型组织提供与实体印章具有同等法律效力的电子签章产品,满足组织日常业务中在线签字、盖章需求。契约锁电子签章存在鉴权绕过任意代码文件上传,攻击者可以利用该功能上传代码,并进行代码执行。

影响范围

影响2023年8月以前的版本

安全建议

目前厂商已发布升级补丁以修复漏洞,请根据厂商官网进行联系以获取补丁:
https://www.qiyuesuo.com/sign

参考链接

https://github.com/ibaiw/2023Hvv/blob/main/%E5%A5%91%E7%BA%A6%E9%94%81%E7%94%B5%E5%AD%90%E7%AD%BE%E7%AB%A0%E7%B3%BB%E7%BB%9F%20RCE.md

**3、**亿赛通电子文档安全管理系统importFileType任意文件上传漏洞

漏洞标题

亿赛通电子文档安全管理系统importFileType任意文件上传漏洞

漏洞描述

亿赛通电子文档安全管理系统是一款电子文档安全防护软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产。亿赛通电子文档安全管理系统importFileType存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件至服务器。

影响范围

<=V5.6.1.109.122

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.esafenet.com/

参考链接

https://github.com/luck-ying/Library-POC/blob/master/2023HW/20238.16/%E4%BA%BF%E8%B5%9B%E9%80%9A%E7%94%B5%E5%AD%90%E6%96%87%E6%A1%A3%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FUploadFileFromClientServiceForClient%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E.py

**4、**绿盟WEB应用防护系统未授权密码重置漏洞

漏洞标题

绿盟WEB应用防护系统未授权密码重置漏洞

漏洞描述

绿盟Web应用防火墙提供静态规则、动态语法语义分析为一体的智慧防护模型,保障网站应用免受已知、未知攻击;基于用户视角,提供本地、云端统一管理方案。绿盟WEB应用防护系统存在未授权密码重置漏洞,允许攻击者重置密码登录后台。

影响范围

影响2023年8月以前的版本

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.nsfocus.com.cn/html/2019/206_0911/160.html

参考链接

https://github.com/xinyisleep/pocscan/blob/ee0c74e68ec95b82a4e4ebcdb961d6ed18a44b77/%E7%BB%BF%E7%9B%9F%20VMWAF%20REST%20API%20sysmgtpasswd%20%E5%AD%98%E5%9C%A8%E5%AF%86%E7%A0%81%E9%87%8D%E7%BD%AE%E6%BC%8F%E6%B4%9EDSO-07088.py

**5、**腾讯企业微信敏感信息泄漏漏洞

漏洞标题

腾讯企业微信敏感信息泄漏漏洞

漏洞描述

腾讯企业微信是腾讯微信团队为企业打造的专业办公管理工具。与微信一致的沟通体验,丰富免费的OA应用,并与微信消息、小程序、微信支付等互通,助力企业高效办公和管理腾讯企业微信agentinfo存在敏感信息泄漏漏洞,攻击者可以利用该漏洞获取企业敏感信息。

影响范围

<=2.6.930000

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://work.weixin.qq.com/

参考链接

https://github.com/ibaiw/2023Hvv/blob/main/%E4%BC%81%E4%B8%9A%E5%BE%AE%E4%BF%A1%EF%BC%88%E7%A7%81%E6%9C%89%E5%8C%96%E7%89%88%E6%9C%AC%EF%BC%89%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E.md

**6、**JeecgBoot queryFieldBySql SSTI远程代码执行漏洞

漏洞标题

JeecgBoot queryFieldBySql SSTI远程代码执行漏洞

漏洞描述

JeecgBoot是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。JeecgBoot queryFieldBySql存在SSTI漏洞,攻击者可以利用该漏洞对服务器执行任意代码。

影响范围

>=3.0

<3.5.3

安全建议

厂商已提供漏洞修补方案,请关注厂商主页更新:
https://github.com/jeecgboot/jeecg-boot/releases

参考链接

https://www.cnblogs.com/uein/p/17639379.html

**7、**蓝凌OA sysUiComponent任意文件上传漏洞

漏洞标题

蓝凌OA sysUiComponent任意文件上传漏洞

漏洞描述

蓝凌软件为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案。蓝凌OA sysUiComponent存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件至服务器。

影响范围

影响2023年8月以前的版本

安全建议

厂商已经提供漏洞修复方案,请关注厂商主页更新:
http://www.landray.com.cn/

参考链接

https://mp.weixin.qq.com/s/xhwmFuItG8ZoiuGrwR5bnw

**8、**Smartbi setEngineAddress权限绕过漏洞

漏洞标题

Smartbi setEngineAddress权限绕过漏洞

漏洞描述

Smartbi是企业级商业智能和大数据分析产品品牌,凝聚大量商业智能最佳实践经验,整合了各行业的数据分析和决策支持的功能需求。Smartbi setEngineAddress存在权限绕过漏洞,攻击者可以通过该漏洞进入系统后台。

影响范围

安全补丁<2023-07-28

安全建议

目前厂商已发布了升级补丁以修复这个安全问题,请到厂商的补丁主页下载最新版本补丁包:
https://www.smartbi.com.cn/patchinfo

参考链接

https://www.smartbi.com.cn/patchinfo

**9、**用友NC ServiceDispatcher远程代码执行漏洞

漏洞标题

用友NC ServiceDispatcher远程代码执行漏洞

漏洞描述

用友NC是用友网络科技股份有限公司的一款企业级管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台。用友NC Cloud存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个Web服务器。

影响范围

<=6.5

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.yonyou.com

参考链接

https://github.com/search?q=%22%2FServiceDispatcherServlet%22&type=code

**10、**致远OA wpsAssistServlet任意文件读取漏洞

漏洞标题

致远OA wpsAssistServlet任意文件读取漏洞

漏洞描述

致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。致远Seeyon OA wpsAssistServlet templateUrl参数存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上任意文件内容。

影响范围

V8.0-SP2

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://service.seeyon.com/patchtools/tp.html#/patchList

参考链接

https://service.seeyon.com/patchtools/tp.html#/patchList

**11、**Confluence访问控制不当漏洞(CVE-2023-22515)

漏洞标题

Confluence访问控制不当漏洞(CVE-2023-22515)

漏洞描述

Atlassian Confluence是一款由澳大利亚软件公司Atlassian开发的企业知识管理和协作平台,提供了一个集中式的团队协作环境,使团队成员能够共享文档、项目计划、任务列表、会议记录等信息。Confluence存在访问控制不当漏洞,未经身份验证的攻击者可远程利用该漏洞,并可利用该漏洞在目标Confluence服务器上创建一个新的管理员账户。

影响范围

8.0.0 <= Atlassian Confluence < 8.3.3

8.4.0 <= Atlassian Confluence < 8.4.3

8.5.0 <= Atlassian Confluence < 8.5.2

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html

参考链接

https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html

**12、**致远OA getAjaxDataServlet XXE任意文件读取漏洞

漏洞标题

致远OA getAjaxDataServlet XXE任意文件读取漏洞

漏洞描述

致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。Seeyon OA getAjaxDataServlet存在XXE漏洞,攻击者可以通过该漏洞读取系统任意文件内容。

影响范围

A6、A8、A8+

安全建议

请通过如下厂商官网链接联系厂商,以获取修复方案:
https://service.seeyon.com/patchtools/tp.html#/patchList

参考链接

https://mp.weixin.qq.com/s/QWHHdYxUew_yhlnAQUvmRA

**13、**用友NC Cloud uploadChunk 任意文件上传漏洞

漏洞标题

用友NC Cloud uploadChunk 任意文件上传漏洞

漏洞描述

用友NC是用友网络科技股份有限公司的一款企业级管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台。用友NC Cloud uploadChunk存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件至服务器。

影响范围

<=6.5

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://www.yonyou.com

参考链接

https://mp.weixin.qq.com/s/fhyZhmqjJST7KEi1oiGm0g

**14、**Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442)

漏洞标题

Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442)

漏洞描述

Jeecg是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。JEECG jeecgFormDemoController.do存在JNDI注入漏洞,攻击者可以利用该漏洞对服务器执行任意代码。

影响范围

<=4.0

安全建议

厂商已对Jeecg放弃维护,建议切换至新版本jeecg-boot

参考链接

https://github.com/Threekiii/Awesome-POC/blob/f8c460c1ee46641cb42b67fb380fed71420476cc/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Jeecg%20jeecgFormDemoController%20JNDI%20%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2023-49442.md

**15、**Jeecg commonController任意文件上传漏洞

漏洞标题

Jeecg commonController任意文件上传漏洞

漏洞描述

Jeecg是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。Jeecg commonController存在文件上传漏洞,攻击者可以利用该漏洞未授权进入后台。

影响范围

<= 4.0

安全建议

厂商已对Jeecg放弃维护,请切换至新版本jeecg-boot

参考链接

https://forum.butian.net/share/2836

**16、**Confluence模版注入OGNL表达式(CVE-2023-22527)

漏洞标题

Confluence模版注入OGNL表达式(CVE-2023-22527)

漏洞描述

Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。

影响范围

8.0.x

8.1.x

8.2.x

8.3.x

8.4.x

8.5.0-8.5.3

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615

参考链接

https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/

**17、**IDocView 2word任意文件上传漏洞

漏洞标题

IDocView 2word任意文件上传漏洞

漏洞描述

I Doc View在线文档预览系统是北京卓软在线信息技术有限公司开发的一套系统,用于在Web环境中展示和预览各种文档类型,如文本文档、电子表格、演示文稿、PDF文件等。IDocView 2word存在远程任意文件上传下载漏洞,攻击者可以通过该漏洞上传任意恶意文件,以达到控制服务器权限。

影响范围

<13.10.1_20231115

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.idocv.com/

参考链接

https://mp.weixin.qq.com/s/TXHwejoMLI5-lIls4N_zpg

**18、**Apache Ofbiz XML-RPC认证绕过反序列化远程代码执行漏洞

漏洞标题

Apache Ofbiz XML-RPC认证绕过反序列化远程代码执行漏洞

漏洞描述

Apache OFBiz是一套足够灵活的业务应用程序,可以在任何行业中使用。通用架构允许开发人员轻松扩展或增强它以创建自定义功能。由于Apache OFBiz历史漏洞CVE-2020-9496修复不彻底,攻击者可以进行绕过执行反序列化远程代码执行漏洞。

影响范围

<= 18.12.09

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://ofbiz.apache.org/download.html

参考链接

https://lists.apache.org/thread/jmbqk2lp4t4483whzndp5xqlq4f3otg3

**19、**Gitlab密码重置账户接管漏洞

漏洞标题

Gitlab密码重置账户接管漏洞

漏洞描述

GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。攻击者可通过漏洞可以在未经验证的电子邮件地址获取密码重置邮件,对用户密码进行重置。

影响范围

16.1 <= Gitlab CE/EE < 16.1.6
16.2 <= Gitlab CE/EE < 16.2.9
16.3 <= Gitlab CE/EE < 16.3.7
16.4 <= Gitlab CE/EE < 16.4.5
16.5 <= Gitlab CE/EE < 16.5.6
16.6 <= Gitlab CE/EE < 16.6.4
16.7 <= Gitlab CE/EE < 16.7.2

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://about.gitlab.com/

参考链接

https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html

**20、**Jenkins任意文件读取漏洞(CVE-2024-23897)

漏洞标题

Jenkins任意文件读取漏洞(CVE-2024-23897)

漏洞描述

Jenkins 是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。未经身份验证的攻击者能够利用漏洞读取Jenkins控制器文件系统上的任意文件。

影响范围

<=2.441

<=LST2.426.2

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.jenkins.io/download/

参考链接

https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

**21、**Fortinet FortiOS和FortiProxy越界写入漏洞(CVE-2023-42789)

漏洞标题

Fortinet FortiOS和FortiProxy越界写入漏洞(CVE-2023-42789)

漏洞描述

Fortinet FortiOS是一套专用于FortiGate网络安全平台上的安全操作系统。Fortinet FortiProxy是一种安全的网络代理,通过结合多种检测技术,如Web过滤、DNS过滤、DLP、反病毒、入侵防御和高级威胁保护,可以保护员工免受网络攻击。
Fortinet FortiOS和FortiProxy存在越界写入漏洞,该漏洞源于sslvpnd中的越界写入缺陷引起的。攻击者可利用此漏洞在系统上执行任意代码或命令。

影响范围

7.4.0 < FortiOS < 7.4.1

7.2.0 <FortiOS < 7.2.5

7.0.0 <FortiOS < 7.0.12

6.4.0 <FortiOS < 6.4.14

6.2.0 <FortiOS < 6.2.15

FortiProxy = 7.4.0

7.2.0 <FortiProxy < 7.2.6

7.0.0 <FortiProxy < 7.0.12

2.0.0 < FortiProxy < 2.0.13

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://fortiguard.com/psirt/FG-IR-24-015

参考链接

https://nvd.nist.gov/vuln/detail/CVE-2024-21762

**22、**pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)

漏洞标题

pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)

漏洞描述

pgAdmin4是用于管理PostgreSQL数据库服务器的最流行的开源应用程序。当pgAdmin4运行在Windows平台下,攻击者可在未登陆的情况下构造恶意请求对服务器造成远程代码执行。

影响范围

< 8.4

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
 https://github.com/pgadmin-org/pgadmin4/

参考链接


https://github.com/pgadmin-org/pgadmin4/issues/7258

**23、**Cisco IOS XE远程命令执行漏洞(CVE-2023-20198)

漏洞标题

Cisco IOS XE远程命令执行漏洞(CVE-2023-20198)

漏洞描述

Cisco IOS XE是美国思科公司的一套为其网络设备开发的操作系统。Web UI为IOS XE软件的一项功能,旨在简化部署、管理过程,提升用户体验。
Cisco IOS XE Software web UI权限提升漏洞,攻击者可利用该漏洞获取管理员权限,控制路由器。

影响范围

16.3.5

16.12.4

17.3.5

17.6.1

17.9.4

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.cisco.com/site/cn/zh/index.html

参考链接

https://www.horizon3.ai/cisco-ios-xe-cve-2023-20198-deep-dive-and-poc/

**24、**XZ-Utils后门漏洞风险(CVE-2024-3094)

漏洞标题

XZ-Utils后门漏洞风险(CVE-2024-3094)

漏洞描述

XZ-Utils是一款功能强大的数据压缩库,为用户提供高效的压缩和解压缩功能。它基于xz压缩算法,具有出色的压缩比和性能。XZ-Utils支持多种流行的压缩格式,包括xz和7z。xz的上游 tarball 中发现了恶意代码,其存在的恶意代码可能允许对受影响的系统进行未经授权的访问。liblzma 构建过程从源代码中存在的伪装测试文件中提取预构建的目标文件,使用该文件修改 liblzma 代码中的特定函数,产生一个修改后的 liblzma 库,任何链接到该库的软件都可以使用该库,拦截并修改与该库的数据交互。

影响范围

5.6.0、5.6.1

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://github.com/tukaani-project/xz/releases/tag/v5.6.2

参考链接

https://build.opensuse.org/request/show/1163302

**25、**Primeton EOS Platform /default/jmx.jmx反序列化远程代码执行漏洞

漏洞标题

Primeton EOS Platform /default/jmx.jmx反序列化远程代码执行漏洞

漏洞描述

Primeton EOS Platform是普元信息技术股份有限公司推出的一款集成了低代码开发、微服务应用、开发运维一体化等功能的企业级应用开发平台。Primeton EOS Platform /default/jmx.jmx存在反序列化漏洞,攻击者可以利用该漏洞执行系统命令,获取服务端权限,进而控制整个服务器。

影响范围

<=7.6

安全建议

官方已发布受影响版本的对应补丁,受影响的用户可及时更新,链接如下:
https://doc.primeton.com:29091/pages/viewpage.action?pageId=118129732

参考链接

https://doc.primeton.com:29091/pages/viewpage.action?pageId=118129732

**26、**ZenTao PMS 项目管理系统身份认证绕过漏洞

漏洞标题

ZenTao PMS 项目管理系统身份认证绕过漏洞

漏洞描述

禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。禅道存在身份认证绕过漏洞,攻击者可利用该漏洞调用任意API接口创建任意管理员用户。

影响范围

16.x <= version < 18.12(开源版)

3.x <= version < 4.12(旗舰版)

6.x <= version < 8.12(企业版)

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.zentao.net/download/

参考链接

https://mp.weixin.qq.com/s/hi3vy3atKUGzlV9Mq8yKVg

**27、**JetBrains TeamCity认证绕过远程代码执行漏洞(CVE-2024-27198)

漏洞标题

JetBrains TeamCity认证绕过远程代码执行漏洞(CVE-2024-27198)

漏洞描述

JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。JetBrains TeamCity 2023.11.4之前版本存在安全漏洞,该漏洞源于存在身份验证绕过漏洞。

影响范围

<=2023.11.4

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.jetbrains.com/help/teamcity/previous-releases-downloads.html

参考链接

https://www.jetbrains.com/help/teamcity/previous-releases-downloads.html

**28、**瑞友天翼应用虚拟化系统appsave SQL注入漏洞

漏洞标题

瑞友天翼应用虚拟化系统appsave SQL注入漏洞

漏洞描述

瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件(ERP/OA/CRM等)集中部署在瑞友天翼服务器(群)上。瑞友天翼应用虚拟化系统存在SQL注入漏洞,攻击者可以通过该漏洞写入任意文件,进而达到执行任意代码。

影响范围

<GWT7.0.5_patch_202405081139

安全建议

目前厂商已经发布了升级版本以修复这个问题,请到厂商的主页下载:
http://soft.realor.cn:88/

参考链接

http://www.realor.cn/product/tianyi/

**29、**Palo Alto GlobalProtect未授权远程命令执行漏洞(CVE-2024-3400)

漏洞标题

Palo Alto GlobalProtect未授权远程命令执行漏洞(CVE-2024-3400)

漏洞描述

Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一款下一代防火墙软件。Palo Alto Networks PAN-OS存在命令注入漏洞,该漏洞源于GlobalProtect 功能中存在命令注入漏洞,未经身份验证的攻击者可利用该漏洞在防火墙上以 root权限执行任意代码。

影响范围

< 11.1.0-h3, < 11.1.1-h1, < 11.1.2-h3,< 11.0.0-h3, < 11.0.1-h4, < 11.0.2-h4, < 11.0.3-h10, < 11.0.4-h1,< 10.2.0-h3, < 10.2.1-h2, < 10.2.2-h5, < 10.2.3-h13, < 10.2.4-h16, < 10.2.5-h6, < 10.2.6-h3, < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://security.paloaltonetworks.com/

参考链接

https://security.paloaltonetworks.com/CVE-2024-3400

**30、**F5 BIG-IP TMUI远程代码执行漏洞(CVE-2023-46747)

漏洞标题

F5 BIG-IP TMUI远程代码执行漏洞(CVE-2023-46747)

漏洞描述

F5 BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面的F5 BIG-IP实例上执行任意代码。

影响范围

F5 BIG-IP <= 17.1.0

16.1.0 <= F5 BIG-IP <= 16.1.4

15.1.0 <= F5 BIG-IP <= 15.1.10

14.1.0 <= F5 BIG-IP <= 14.1.5

13.1.0 <= F5 BIG-IP <= 13.1.5

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://my.f5.com/manage/s/article/K000137353

参考链接

https://my.f5.com/manage/s/article/K000137353

**31、**Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120)

漏洞标题

Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120)

漏洞描述

Zabbix 是一款监控网络的众多参数以及服务器、虚拟机、应用程序、服务、数据库、网站、云等的健康和完整性的软件。当具有Detect operating system权限的用户可利用基于时间的SQL注入获取管理员凭证,进而利用后台功能执行任意代码。

影响范围

6.0.0 <= Zabbix <= 6.0.27

6.4.0 <= Zabbix <= 6.4.12

7.0.0alpha1 <= Zabbix <= 7.0.0beta1

安全建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.zabbix.com/download

参考链接

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

  • 5
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值