VulnRecap 2/12/24:Ivanti、JetBrains、Fortinet、Linux 问题

本月IT界关注点集中在JetBrainsTeamCity服务器的新漏洞、Linux中的远程代码执行漏洞、AzureHDInsight第三方服务的问题,以及FortiOSSSLVPN和Ivanti的漏洞。这些漏洞涉及未经授权的访问和代码执行风险,相关厂商已发布修复措施。
摘要由CSDN通过智能技术生成

目录

二月 5, 2024

JetBrains TeamCity 传奇继续出现另一个服务器漏洞 

二月 6, 2024

Linux 漏洞紧接着上周的公告而来

Orca 发布有关 Azure HDInsight 第三方问题的研究

二月 8, 2024

FortiOS 发现 SSL VPN 功能中存在严重漏洞

连接安全和策略安全中存在新的 Ivanti 漏洞


二月 5, 2024

JetBrains TeamCity 传奇继续出现另一个服务器漏洞 

漏洞类型: 未经身份验证的攻击者绕过身份验证.

问题: JetBrains 发现了另一个漏洞,影响多个 TeamCity 本地服务器。 此漏洞可能允许具有 HTTP(S) TeamCity 服务器访问权限的未经身份验证的攻击者绕过身份验证检查并获得对该 TeamCity 服务器的管理控制, 据 JetBrains 报道. 该漏洞被追踪为 CVE-2024-23917.

修复: 据 JetBrains 称,该漏洞影响 TeamCity on-prem 版本 2017.1 至 2023.11.2。 JetBrains 在 2023.11.3 版本中修复了该问题,并继续鼓励用户将服务器更新到最新版本.

JetBrains 还宣布已经修补了 TeamCity 云服务器并验证它们没有受到攻击.

二月 6, 2024

Linux 漏洞紧接着上周的公告而来

漏洞类型: 远程代码执行.

问题: Linux 发行版发现了一个新漏洞,即 Shim 软件安全启动过程中的远程代码执行。 此代码存在于所有使用安全启动的软件中,例如 SUSE、Red Hat 和 Debian。 RCE漏洞被追踪为 CVE-2023-40547 严重程度为 8.3。 不要将此与上周基于堆的缓冲区溢出漏洞混淆.

攻击者可以使用中间人技术来利用该漏洞。 如果他们有足够的权限或者可以操纵 PXE 来链式加载易受攻击的 shim 引导加载程序,他们还可以在本地利用 CVE-2023-40547, 根据 Eclypsium 的研究人员的说法.

修复: 为了缓解, 红帽推荐 将服务器的启动顺序配置为“禁用”或跳过网络启动过程.

Orca 发布有关 Azure HDInsight 第三方问题的研究

漏洞类型: 权限升级和拒绝服务.

问题: Microsoft Azure 的 HDInsight 产品有多个第三方服务最近发现了漏洞,包括 Apache Spark、Kafka 和 Hadoop。 Orca Security 发布了 有关漏洞的博客文章 — 其研究人员于 2023 年秋季发现并报告了这些问题,微软很快就修复了这些问题。 Orca现已发布进一步的研究信息.

Apache 产品存在三个已知漏洞,其中两个可能导致权限升级,一个可能导致 Regex 拒绝服务。 这两个漏洞均影响 Apache Oozie 和 Apache Ambari 的经过身份验证的用户.

修复: 微软已经发布补丁 对于所有三个漏洞 — CVE-2023-36419, CVE-2023-38156, 以及 Regex DoS 漏洞,该漏洞没有指定的 CVE 编号.

二月 8, 2024

FortiOS 发现 SSL VPN 功能中存在严重漏洞

漏洞类型: 未经身份验证的用户执行任意代码.

问题: Fortinet 披露了 Fortinet 中管理其下一代防火墙产品的操作系统 FortiOS 中的 SSL VPN 功能中的一个漏洞。 该漏洞是一个越界写入问题,一旦被利用,可能允许未经身份验证的远程攻击者通过特定的 HTTP 请求执行任意代码.

该漏洞被追踪为 CVE-2024-21762 并具有严重严重性评级。 Fortinet 警告称,它可能会在野外被利用.

修复: Fortinet 告诉用户禁用 SSL VPN。 它还强调“禁用网络模式”不能解决问题,也不是合法的解决方法.

Fortinet 为受影响的版本提供以下升级信息:

  • FortiOS 7.4(版本 7.4.0 至 7.4.2):7.4.3 或更高版本
  • FortiOS 7.2(版本 7.2.0 至 7.2.6):7.2.7 或更高版本
  • FortiOS 7.0(版本 7.0.0 至 7.0.13):7.0.14 或更高版本
  • FortiOS 6.4(版本 6.4.0 至 6.4.14):6.4.15 或更高版本
  • FortiOS 6.2(版本 6.2.0 至 6.2.15):6.2.16 或更高版本
  • FortiOS 6.0(6.0 的所有版本):迁移到 FortiOS 的固定版本

Fortinet 还提供 FortiProxy 的升级信息.

连接安全和策略安全中存在新的 Ivanti 漏洞

漏洞类型: 未经身份验证的攻击者访问资源.

问题: Ivanti 在过去几个月遇到了多个问题,现在又遇到了一个新问题 连接安全和策略安全漏洞 已经抬起头来。 该漏洞允许未经身份验证的攻击者通过 XML 外部实体或受影响版本的 Policy Secure、Connect Secure 和 ZTA 网关的 SAML 组件中的 XXE 漏洞访问受限资源.

该漏洞被追踪为 CVE-2024-22024 CVSS 严重等级为 8.3.

修复: Ivanti 已发布以下产品版本的补丁:

  • 连接安全 9.1R14.5 
  • 连接安全 9.1R17.3 
  • 连接安全 9.1R18.4 
  • 连接安全 22.4R2.3 
  • 连接安全 22.5R1.2 
  • 连接安全 22.5R2.3 
  • 连接安全 22.6R2.2
  • 策略安全 9.1R17.3 
  • 策略Secure9.1R18.4 
  • 策略安全 22.5R1.2
  • ZTA网关22.5R1.6
  • ZTA网关22.6R1.5 
  • ZTA网关22.6R1.7

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值