2024年2月漏洞通告
发布时间:2024-03-08
三、 漏洞通告
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | pgjdbc SQL 注入漏洞(CVE-2024-1597) | 严重 | 2024-02-21 |
3.2 | Microsoft ExchangeServer权限提升漏洞(CVE-2024-21410) | 严重 | 2024-02-21 |
3.3 | ConnectWise ScreenConnect身份验证绕过漏洞(CVE-2024-1709) | 严重 | 2024-02-22 |
3.4 | WordPress Brick Builder远程代码执行漏洞(CVE-2024-25600) | 严重 | 2024-02-27 |
3.5 | Ivanti Connect Secure服务器端请求伪造漏洞(CVE-2024-21893) | 高危 | 2024-02-01 |
3.6 | runc容器逃逸漏洞(CVE-2024-21626) | 高危 | 2024-02-02 |
3.7 | Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931) | 高危 | 2024-02-19 |
3.8 | Spring Security访问控制漏洞(CVE-2024-22234) | 高危 | 2024-02-20 |
3.9 | Spring Framework URL解析不当漏洞(CVE-2024-22243) | 高危 | 2024-02-23 |
3.10 | aiohttp路径遍历漏洞(CVE-2024-23334) | 高危 | 2024-02-27 |
3.11 | Apache Solr Schema Designer代码执行漏洞(CVE-2023-50292) | 中危 | 2024-02-20 |
3.1 pgjdbc SQL 注入漏洞(CVE-2024-1597)
发现时间:2024-02-21漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
PgJDBC受影响版本中,当使用简单查询模式(PreferQueryMode=SIMPLE,非默认模式)时存在SQL注入漏洞,当SQL绑定占位符带有(-)前缀时,负值的直接替换可能导致生成的标记被视为行注释(如:SELECT -?, ?),如果第一个数值占位符的参数值为负值(如 -1,-123等)且第二个字符串值占位符的参数中带有换行符的恶意文本可能导致命令执行。威胁者可利用该漏洞执行SQL注入攻击,成功利用该漏洞可能导致获取敏感信息或执行未授权操作等。
影响范围:
42.7.0<=PgJDBC版本< 42.7.2
42.6.0<=PgJDBC版本< 42.6.1
42.5.0<=PgJDBC版本< 42.5.5
42.4.0<=PgJDBC版本< 42.4.4
42.3.0<=PgJDBC版本< 42.3.9
PgJDBC版本< 42.2.8
安全建议:
目前官方已经发布了该漏洞的补丁,受影响用户可应用补丁或待修复版本发布时升级到PgJDBC版本42.7.2、42.6.1、42.5.5、42.4.4、42.3.9 和 42.2.8。
下载链接:
https://jdbc.postgresql.org/download/
3.2 Microsoft ExchangeServer权限提升漏洞(CVE-2024-21410)
发现时间:2024-02-21漏洞等级:严重
漏洞类型:权限提升
漏洞利用细节是否公开:未公开
漏洞概述:
未经身份验证的攻击者可以将用户泄露的 Net-NTLMv2 哈希值中继到一个易受攻击的 Exchange 服务器,并以该用户的身份进行认证。
影响范围:
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 13
Microsoft Exchange Server 2019 Cumulative Update 14
安全建议:
目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。
针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,下载链接如下:
https://www.microsoft.com/en-us/download/details.aspx?id=105878
3.3 ConnectWise ScreenConnect身份验证绕过漏洞(CVE-2024-1709)
发现时间:2024-02-22漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
ConnectWise ScreenConnect 23.9.7 及之前版本存在身份验证绕过漏洞,该漏洞的CVSS评分为10.0。由于身份验证过程并未针对所有访问路径进行安全防护,威胁者可通过特制请求访问已配置的 ScreenConnect 实例上的设置向导(如:/SetupWizard.aspx/literallyanything),从而可以创建新的管理员帐户并使用它来控制 ScreenConnect 实例。
影响范围:
ConnectWise ScreenConnect <= 23.9.7
安全建议:
目前该漏洞已经修复,受影响用户可升级到ConnectWise ScreenConnect 23.9.8或更高版本。
下载链接:
https://screenconnect.connectwise.com/download
3.4 WordPress Brick Builder远程代码执行漏洞(CVE-2024-25600)
发现时间:2024-02-27漏洞等级:严重
漏洞类型:RCE
漏洞利用细节是否公开:已公开
漏洞概述:
WordPress Brick Builder 1.9.6及之前版本中存在远程代码执行漏洞,该漏洞源于通过prepare_query_vars_from_settings()中的 eval 函数执行用户控制的输入,由于权限检查不当,未经身份验证的威胁者可利用该漏洞在受影响的WordPress 网站上执行任意PHP代码。
影响范围:
WordPress Brick Builder <=1.9.6
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
WordPress Brick Builder >= 1.9.6.1
下载链接:
https://bricksbuilder.io/release/bricks-1-9-6-1/
3.5 Ivanti Connect Secure服务器端请求伪造漏洞(CVE-2024-21893)
发现时间:2024-02-01漏洞等级:高危
漏洞类型:SSRF
漏洞利用细节是否公开:未公开
漏洞概述:
由于Ivanti Connect Secure、Ivanti Policy Secure和 Ivanti Neurons for ZTA 的 SAML 组件中存在服务器端请求伪造漏洞,可能导致威胁者在未经身份验证的情况下访问易受攻击设备上的受限资源。
影响范围:
Ivanti Connect Secure 9.x、22.x
Ivanti Policy Secure 9.x、22.x
Ivanti Neurons for ZTA
安全建议:
目前Ivanti 已经发布了适用于 Ivanti Connect Secure版本 9.1R14.4、9.1R17.2、9.1R18.3、22.4R2.2 、22.5R1.1和 ZTA 版本 22.6 R1.3的补丁,受影响用户可升级到最新版本。
下载链接:
https://www.ivanti.com/products/connect-secure-vpn
3.6 runc容器逃逸漏洞(CVE-2024-21626)
发现时间:2024-02-02漏洞等级:高危
漏洞类型:容器逃逸
漏洞利用细节是否公开:未公开
漏洞概述:
runc 是一种 CLI 工具,用于根据 OCI 规范在 Linux 上生成和运行容器。runc的使用非常灵活,可以与各种容器工具和平台集成,如Docker、Kubernetes等。其中CVE-2024-21626涉及runc,runc 1.1.11及之前版本中,由于内部文件描述符泄漏,本地威胁者可以通过多种方式实现容器逃逸:威胁者可以通过使新生成的容器进程(来自runc exec)在主机文件系统命名空间中拥有一个工作目录,或诱使特权用户运行恶意镜像并允许容器进程通过 runc run 访问主机文件系统,从而获得对主机文件系统的访问权限。这些攻击还可用于覆盖半任意主机二进制文件,从而实现容器逃逸。
影响范围:
Runc <= 1.1.11
BuildKit <= 0.12.4
Moby (Docker Engine)<= 25.0.1 和<= 24.0.8
Docker Desktop <= 4.27.0
Containerd < 1.6.28
安全建议:
目前部分容器基础设施中已经修复了这些漏洞,受影响用户可升级到以下版本:
Runc >= 1.1.12
BuildKit >= 0.12.5
Moby (Docker Engine) >= 25.0.2 和 >= 24.0.9
Docker Desktop >= 4.27.1
Containerd >= 1.6.28
下载链接:
https://snyk.io/blog/leaky-vessels-docker-runc-container-breakout-vulnerabilities/
3.7 Oracle WebLogic Server JNDI注入漏洞(CVE-2024-20931)
发现时间:2024-02-19漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞为CVE-2023-21839的补丁绕过,未经身份验证的威胁者可通过 T3、IIOP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server被接管或未授权访问。
影响范围:
受影响的支持版本包括:
Oracle WebLogic Server 12.2.1.4.0
Oracle WebLogic Server 14.1.1.0.0
安全建议:
该漏洞已在Oracle 1月发布的补丁集合中修复,受影响用户可及时应用补丁。
参考链接:
https://www.oracle.com/security-alerts/cpujan2024.html
3.8 Spring Security访问控制漏洞(CVE-2024-22234)
发现时间:2024-02-20漏洞等级:高危
漏洞类型:访问控制破损
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Security版本 6.1.x - 6.1.7之前、6.2.x - 6.2.2 之前,当应用程序直接使用AuthenticationTrustResolver.isFullyAuthenticated(Authentication)方法时,可向其传递一个null身份验证参数,导致错误的true返回值,可利用该漏洞破坏访问控制,可能导致身份验证和授权绕过、未授权访问、信息泄露等。
影响范围:
Spring Security 6.1.0 - 6.1.6
Spring Security 6.2.0 - 6.2.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Security 6.1.x:升级到 6.1.7
Spring Security 6.2.x:升级到 6.2.2
下载链接:
https://spring.io/projects/spring-security
3.9 Spring Framework URL解析不当漏洞(CVE-2024-22243)
发现时间:2024-02-23漏洞等级:高危
漏洞类型:重定向、SSRF
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Framework受影响版本中,由于UriComponentsBuilder中在处理URL 时未正确过滤用户信息中的”\[“,可能导致威胁者构造恶意URL绕过验证。当应用程序使用UriComponentsBuilder来解析外部提供的URL(如通过查询参数)并对解析的URL的主机执行验证检查时可能容易受到Open重定向攻击和SSRF攻击,导致网络钓鱼和内部网络探测等。
影响范围:
Spring Framework 6.1.0 - 6.1.3
Spring Framework 6.0.0 - 6.0.16
Spring Framework 5.3.0 - 5.3.31
以及不受支持的旧版本。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Framework 6.1.x:升级到 6.1.4
Spring Framework 6.0.x:升级到 6.0.17
Spring Framework 5.3.x:升级到 5.3.32
下载链接:
https://spring.io/projects/spring-framework
3.10 aiohttp路径遍历漏洞(CVE-2024-23334)
发现时间:2024-02-27漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Aiohttp受影响版本中,当使用aiohttp作为web服务器并配置静态路由时,需要指定静态文件的根路径。选项“follow_symlinks”可用于确定是否遵循静态根目录之外的符号链接,当该选项设置为True时,不会验证给定的文件路径是否在根目录中,可能导致目录遍历漏洞,从而可能导致未经授权访问系统上的任意文件。
影响范围:
1.0.5 < Aiohttp < 3.9.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Aiohttp >=3.9.2
下载链接:
https://github.com/aio-libs/aiohttp/releases
3.11 Apache Solr Schema Designer代码执行漏洞(CVE-2023-50292)
发现时间:2024-02-20漏洞等级:中危
漏洞类型:代码执行
漏洞利用细节是否公开:已公开
漏洞概述:
当Apache Solr未开启身份认证且配置为集群模式启动时,可以利用Solr的Schema Designer功能,新建Schema上传恶意配置文件,最终导致任意代码执行。
影响范围:
8.10.0 <= Apache Solr < 8.11.3
9.0.0 <= Apache Solr < 9.3.0
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Apache Solr 8.11.3、9.3.0或更高版本。
下载链接:
https://solr.apache.org/downloads.html
上一篇:2024年2月国家动态政策、安全事件及其防范 下一篇:返回列表
返回列表