全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2023年11月份漏洞通告
发布时间:2023-12-04
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 发现时间
3.1 Apache ActiveMQ远程代码执行漏洞(CVE-2023-46604) 严重 2023-11-03
3.2 QNAP QTS & QuTS Hero & QuTScloud命令注入漏洞(CVE-2023-23368、CVE-2023-23369) 高危 2023-11-07
3.3 Redis RedisGraph代码执行漏洞(CVE-2023-47004) 高危 2023-11-08
3.4 Sentry Next.js服务器端请求伪造漏洞(CVE-2023-46729) 高危 2023-11-10
3.5 Reactor Netty目录遍历漏洞(CVE-2023-34062) 高危 2023-11-16
3.6 Apache Hadoop YARN Secure Containers权限提升漏洞(CVE-2023-26031) 高危 2023-11-17
3.7 CrushFTP 远程代码执行漏洞(CVE-2023-43177) 高危 2023-11-20
3.8 Splunk Enterprise远程代码执行漏洞(CVE-2023-46214) 高危 2023-11-21
3.9 Apache Submarine SQL注入漏洞(CVE-2023-37924) 高危 2023-11-23
3.10 ownCloud graphapi信息泄露漏洞(CVE-2023-49103) 高危 2023-11-24
3.11 Meshery SQL注入漏洞(CVE-2023-46575) 高危 2023-11-27
3.12 Django拒绝服务漏洞(CVE-2023-46695) 中危 2023-11-02
3.13 Apache Shiro开放重定向漏洞(CVE-2023-46750) 中危 2023-11-13
 

3.1 Apache ActiveMQ远程代码执行漏洞(CVE-2023-46604)

发现时间:2023-11-03
漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
监测到Apache ActiveMQ中修复了一个远程代码执行漏洞(CVE-2023-46604),其CVSSv3评分为10.0。目前该漏洞的细节及PoC/EXP已经公开披露,且已发现被利用。
Apache ActiveMQ中存在远程代码执行漏洞,远程威胁者可构造恶意请求通过Apache ActiveMQ的61616端口发送恶意数据导致远程代码执行。
影响范围:
Apache ActiveMQ 5.18.0 < 5.18.3
Apache ActiveMQ 5.17.0 < 5.17.6
Apache ActiveMQ 5.16.0 < 5.16.7
Apache ActiveMQ < 5.15.16
Apache ActiveMQ Legacy OpenWire Module 5.18.0 < 5.18.3
Apache ActiveMQ Legacy OpenWire Module 5.17.0 < 5.17.6
Apache ActiveMQ Legacy OpenWire Module 5.16.0 < 5.16.7
Apache ActiveMQ Legacy OpenWire Module 5.8.0 < 5.15.16
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache ActiveMQ版本5.15.16、5.16.7、5.17.6或5.18.3。
下载链接:
https://github.com/apache/activemq/tags
 

3.2 QNAP QTS & QuTS Hero & QuTScloud命令注入漏洞(CVE-2023-23368、CVE-2023-23369

发现时间:2023-11-07
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
监测到QNAP发布安全公告,修复了其多个QNAP系统中的一个命令注入漏洞(CVE-2023-23368),其CVSSv3评分为9.8。该漏洞影响了QTS 、QuTS Hero 和QuTScloud的多个版本,成功利用可能导致在未经身份验证的情况下远程执行命令。
此外,QNAP还修复了QNAP系统和应用程序中的另一个命令注入漏洞(CVE-2023-23369,CVSSv3评分为9.0),该漏洞影响了QTS、Multimedia Console、Media Streaming add-on的多个版本,未经身份验证的威胁者可利用该漏洞在高复杂度攻击中远程执行命令。
影响范围:
CVE-2023-23368
QTS 5.0.x < QTS 5.0.1.2376 build 20230421
QTS 4.5.x < QTS 4.5.4.2374 build 20230416
QuTS hero h5.0.x < QuTS hero h5.0.1.2376 build 20230421
QuTS hero h4.5.x < QuTS hero h4.5.4.2374 build 20230417
QuTScloud c5.0.x < QuTScloud c5.0.1.2374
CVE-2023-23369
QTS 5.1.x < QTS 5.1.0.2399 build 20230515
QTS 4.3.6 < QTS 4.3.6.2441 build 20230621
QTS 4.3.4 < QTS 4.3.4.2451 build 20230621
QTS 4.3.3 < QTS 4.3.3.2420 build 20230621
QTS 4.2.x < QTS 4.2.6 build 20230621
Multimedia Console 2.1.x < Multimedia Console 2.1.2 (2023/05/04)
Multimedia Console 1.4.x < Multimedia Console 1.4.8 (2023/05/05)
Media Streaming add-on 500.1.x < Media Streaming add-on 500.1.1.2 (2023/06/12)
Media Streaming add-on 500.0.x  < Media Streaming add-on 500.0.0.11 (2023/06/16)
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
CVE-2023-23368
QTS 5.0.x >= QTS 5.0.1.2376 build 20230421
QTS 4.5.x >= QTS 4.5.4.2374 build 20230416
QuTS hero h5.0.x >= QuTS hero h5.0.1.2376 build 20230421
QuTS hero h4.5.x >= QuTS hero h4.5.4.2374 build 20230417
QuTScloud c5.0.x >= QuTScloud c5.0.1.2374
CVE-2023-23369
QTS 5.1.x >= QTS 5.1.0.2399 build 20230515
QTS 4.3.6 >= QTS 4.3.6.2441 build 20230621
QTS 4.3.4 >= QTS 4.3.4.2451 build 20230621
QTS 4.3.3 >= QTS 4.3.3.2420 build 20230621
QTS 4.2.x >= QTS 4.2.6 build 20230621
Multimedia Console 2.1.x >= Multimedia Console 2.1.2 (2023/05/04)
Multimedia Console 1.4.x >= Multimedia Console 1.4.8 (2023/05/05)
Media Streaming add-on 500.1.x  >= Media Streaming add-on 500.1.1.2 (2023/06/12)
Media Streaming add-on 500.0.x  >= Media Streaming add-on 500.0.0.11 (2023/06/16)
下载链接:
https://www.qnap.com/en/download
 

3.3 Redis RedisGraph代码执行漏洞(CVE-2023-47004)

发现时间:2023-11-08
漏洞等级:高危
漏洞类型:缓冲区溢出
漏洞利用细节是否公开:未公开
漏洞概述:
监测到RedisGraph中修复了一个缓冲区溢出漏洞(CVE-2023-47004)。由于对字符串数组的长度缺乏正确计算,经过身份验证的威胁者可以通过构造包含字符串数组的恶意请求,导致缓冲区溢出,成功利用该漏洞可能导致在易受攻击的 Redis实例上执行任意代码。
影响范围:
RedisGraph版本2.x - 2.12.8
安全建议:
目前该漏洞已经修复,受影响用户可升级到RedisGraph v.2.12.9或更高版本。
下载链接:
https://github.com/RedisGraph/RedisGraph/releases

3.4 Sentry Next.js服务器端请求伪造漏洞(CVE-2023-46729)

发现时间:2023-11-10
漏洞等级:高危
漏洞类型:SSRF
漏洞利用细节是否公开:未公开
漏洞概述:
当启用了Sentry Next.js SDK 隧道功能时,由于对Next.js SDK隧道端点的输入未经清理,导致可以将HTTP请求发送到任意URL并返回响应,造成服务器端请求伪造漏洞。成功利用该漏洞可能导致XSS、CSRF漏洞攻击、获取内部网络信息等。
影响范围:
@sentry/nextjs:7.26.0 <=Next.js SDK版本< 7.77.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到sentry/nextjs版本>=7.77.0。
下载链接:
https://github.com/getsentry/sentry-javascript/releases
 

3.5 Reactor Netty目录遍历漏洞(CVE-2023-34062)

发现时间:2023-11-16
漏洞等级:高危
漏洞类型:目录遍历
漏洞利用细节是否公开:未公开
漏洞概述:
当Reactor Netty HTTP Server配置为提供静态资源时,容易受到目录遍历漏洞的影响,可在未经身份验证的情况下使用特制URL发送请求,从而导致目录遍历攻击,成功利用该漏洞可能导致信息泄露、执行未授权操作等。
影响范围:
Reactor Netty 1.1.0 - 1.1.12
Reactor Netty 1.0.0 - 1.0.38
以及不受支持的旧版本。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
1.1.x版本:升级到 1.1.13
1.0.x版本:升级到 1.0.39
下载链接:
https://github.com/reactor/reactor-netty/releases
 

3.6 Apache Hadoop YARN Secure Containers权限提升漏洞(CVE-2023-26031)

发现时间:2023-11-17
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Hadoop Linux 安全容器执行器是LinuxContainerExecutor,它使用名为 container-executor 的外部程序来启动容器,该程序设置了 setuid 访问权限标志,允许以 YARN 应用程序用户的权限启动容器。补丁(YARN-10495,使container-executor的 rpath 可配置)修改了加载 .so 文件的库加载路径,从$ORIGIN/改为$ORIGIN/:../lib/native/。这是 libcrypto.so 所在的路径,低权限用户可以将恶意 libcrypto 库安装到具有写访问权限的路径中,调用container-executor命令,并以 root 身份执行修改后的库。如果经过身份验证的远程用户可以向YARN 集群提交作业(在物理主机而不是容器中执行),也可利用该漏洞获得 root 权限。
影响范围:
Apache Hadoop 版本3.3.1 - 3.3.4
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Hadoop版本 3.3.5。
下载链接:
https://hadoop.apache.org/releases.html

3.7 CrushFTP 远程代码执行漏洞(CVE-2023-43177)

发现时间:2023-11-20
漏洞等级:高危
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞与CrushFTP 解析AS2数据传输协议的请求标头的方式有关,威胁者可利用 AS2 标头解析逻辑来控制用户会话属性,使得能够读取和删除文件,从而可能控制系统或导致代码执行。
影响范围:
CrushFTP 版本< 10.5.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到CrushFTP 版本>= 10.5.2。
下载链接:
https://crushftp.com/download.html
 

3.8 Splunk Enterprise远程代码执行漏洞(CVE-2023-46214)

发现时间:2023-11-21
漏洞等级:高危
漏洞类型:XML注入
漏洞利用细节是否公开:未公开
漏洞概述:
Splunk Enterprise 版本9.0.7 和 9.1.2之前,由于未能安全清理用户提供的可扩展样式表语言转换 (XSLT,其中包含将 XML文档转换为HTML、纯文本或 PDF等其他格式的规则),威胁者可以上传恶意 XSLT文件,从而导致在Splunk Enterprise实例上远程执行代码。
影响范围:
Splunk Enterprise 9.0版本:9.0.0 - 9.0.6
Splunk Enterprise 9.1版本:9.1.0 - 9.1.1
Splunk Cloud 版本< 9.1.2308
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Splunk Enterprise 9.0版本:升级到9.0.7
Splunk Enterprise 9.1版本:升级到9.1.2
Splunk Cloud 版本:升级到9.1.2308
下载链接:
https://www.splunk.com/
 
 

3.9 Apache Submarine SQL注入漏洞(CVE-2023-37924)

发现时间:2023-11-23
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Submarine 版本0.7.0 - 0.8.0之前存在SQL 注入漏洞,由于Mybatis中模糊查询防止SQL注入时使用了${}(使用字符串拼接,不安全),当使用like查询时可能存在漏洞,未授权威胁者可利用该漏洞执行恶意SQL语句,导致未授权访问或执行恶意操作。
影响范围:
0.7.0<=Apache Submarine版本< 0.8.0
安全建议:
官方已通过将mybatis中like语句的相关部分替换为concat('%', #{param}, '%')修复了该漏洞,受影响用户可升级到Apache Submarine版本0.8.0。
下载链接:
https://submarine.apache.org/zh-cn/docs/download
 
 

3.10 ownCloud graphapi信息泄露漏洞(CVE-2023-49103)

发现时间:2023-11-24
漏洞等级:高危
漏洞类型:信息泄露
漏洞利用细节是否公开:已公开
漏洞概述:
由于graphapi 应用程序中依赖第三方 GetPhpInfo.php库,当访问该 URL 时,会显示 PHP 环境(phpinfo)的配置详情,这些信息包括网络服务器的所有环境变量,在容器化部署中,这些环境变量可能包括敏感数据,如ownCloud 管理员密码、邮件服务器凭据和许可证密钥等,导致敏感信息泄露。
影响范围:
ownCloud/graphapi 0.2.x < 0.2.1
ownCloud/graphapi 0.3.x < 0.3.1
安全建议:
目前官方已发布了安全更新,受影响用户可升级到最新版本。
ownCloud/graphapi下载链接:
https://marketplace.owncloud.com/apps/graphapi
 
 

3.11 Meshery SQL注入漏洞(CVE-2023-46575)

发现时间:2023-11-27
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:未公开
漏洞概述:
Meshery 0.6.179 之前的版本在api/system/database中存在 SQL 注入漏洞,由于对输入的参数值过滤不当,导致远程威胁者可通过order参数获取敏感信息并执行代码。
影响范围:
Meshery 版本< 0.6.179
安全建议:
目前该漏洞已经修复,受影响用户可升级到Meshery 0.6.179或更高版本。
下载链接:
https://github.com/meshery/meshery/releases
 

3.12 Django拒绝服务漏洞(CVE-2023-46695)

发现时间:2023-11-02
漏洞等级:中危
漏洞类型:DoS
漏洞利用细节是否公开:未公开
漏洞概述:
监测到Django项目发布安全公告,修复了Django中的一个拒绝服务漏洞(CVE-2023-46695)。
该漏洞存在于Windows 上UsernameField中,由于NFKC规范化在Windows上运行缓慢,当django.contrib.auth.forms.UsernameField接收包含大量Unicode字符的输入时可能导致拒绝服务。
影响范围:
Django 4.2版本 < 4.2.7
Django 4.1版本 < 4.1.13
Django 3.2版本 < 3.2.23
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Django 4.2版本 >=4.2.7
Django 4.1版本 >= 4.1.13
Django 3.2版本 >=3.2.23
下载链接:
https://www.djangoproject.com/weblog/2023/nov/01/security-releases/

3.13 Apache Shiro开放重定向漏洞(CVE-2023-46750)

发现时间:2023-11-13
漏洞等级:中危
漏洞类型:Open Redirect
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Shiro受影响版本中,当使用表单(form)身份验证时,存在开放重定向漏洞,可利用该漏洞将受害者的URL重定向到恶意站点,成功利用该漏洞可能导致网络钓鱼、窃取用户敏感信息等。
影响范围:
Apache Shiro < 1.13.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Shiro >= 1.13.0
Apache Shiro >= 2.0.0-alpha-4
下载链接:
https://github.com/apache/shiro/releases
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS