全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2024年3月漏洞通告
发布时间:2024-04-03

三、 漏洞通告

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 发现时间
3.1 MDataEase反序列化漏洞(CVE-2024-23328) 严重 2024-03-04
3.2 Parse Server SQL注入漏洞(CVE-2024-27298) 严重 2024-03-04
3.3 JetBrains TeamCity身份验证绕过漏洞(CVE-2024-27198) 严重 2024-03-05
3.4 Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762) 严重 2024-03-11
3.5 Progress OpenEdge身份验证绕过漏洞(CVE-2024-1403) 严重 2024-03-12
3.6 Fortinet FortiClientEMS SQL注入漏洞(CVE-2023-48788) 严重 2024-03-15
3.7 Fortra FileCatalyst Workflow远程代码执行漏洞(CVE-2024-25153) 严重 2024-03-19
3.8 Firefox越界写入漏洞(CVE-2024-29943) 严重 2024-03-25
3.9 Google Chrome释放后使用漏洞(CVE-2024-2883) 严重 2024-03-28
3.10 XZ-Utils供应链后门漏洞(CVE-2024-3094) 严重 2024-03-30
3.11 WordPress WPvivid Backup and Migration插件SQL注入漏洞(CVE-2024-1981) 高危 2024-03-01
3.12 VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252) 高危 2024-03-06
3.13 Apache InLong反序列化漏洞(CVE-2024-26580) 高危 2024-03-07
3.14 pgAdmin4反序列化代码执行漏洞(CVE-2024-2044) 高危 2024-03-15
3.15 Spring Security访问控制不当漏洞(CVE-2024-22257) 高危 2024-03-19
3.16 Parse Server注入漏洞(CVE-2024-29027) 高危 2024-03-20
3.17 buildah容器逃逸漏洞(CVE-2024-1753) 高危 2024-03-21
3.18 GitHub Enterprise Server命令注入漏洞(CVE-2024-2443) 高危 2024-03-21
3.19 GeoServer文件上传代码执行漏洞(CVE-2023-51444) 高危 2024-03-22
3.20 Adobe ColdFusion任意文件读取漏洞(CVE-2024-20767) 高危 2024-03-27
3.21 Linux kernel权限提升漏洞(CVE-2024-1086) 高危 2024-03-28
3.22 1Panel 未授权访问漏洞(CVE-2024-27288) 中危 2024-03-08
3.23 GhostRace CPU信息泄露漏洞(CVE-2024-2193) 中危 2024-03-18
3.24 Linux util-linux WallEscape漏洞(CVE-2024-28085) 中危 2024-03-29
 

3.1 MDataEase反序列化漏洞(CVE-2024-23328)

发现时间:2024-03-04
漏洞等级:严重
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
DataEase数据源中存在反序列化漏洞,漏洞代码位于core/core-backend/src/main/java/io/dataease/datasource/type/Mysql.java,由于对用户可控的jdbc参数过滤不当,可能导致绕过mysql jdbc攻击黑名单,威胁者可利用该漏洞导致反序列化执行或读取任意文件。
影响范围:
DataEase < 1.18.15
安全建议:
目前该漏洞已经修复,受影响用户可升级到DataEase 1.18.15、2.3.0或更高版本。
下载链接:
https://github.com/dataease/dataease/releases

3.2 Parse Server SQL注入漏洞(CVE-2024-27298)

发现时间:2024-03-04
漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
Parse Server受影响版本中,当Parse Server配置为使用 PostgreSQL 数据库时,由于未能正确清理正则表达式以防止注入,导致存在SQL 注入漏洞,威胁者可利用该漏洞获取敏感信息或执行未授权操作。
影响范围:
Parse Server < 6.5.0
7.0.0-alpha.1 <=Parse Server< 7.0.0-alpha.20
安全建议:
目前该漏洞已经修复,受影响用户可升级到Parse Server 6.5.0、7.0.0-alpha.20或更高版本。
下载链接:
https://github.com/parse-community/parse-server/releases/tag/6.5.0

3.3 JetBrains TeamCity身份验证绕过漏洞(CVE-2024-27198)

发现时间:2024-03-05
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
TeamCity版本2023.11.4之前在TeamCity Web 组件中存在身份验证绕过漏洞,可构造恶意URL绕过身份验证检查,从而可以直接访问需要身份验证的端点。远程威胁者可利用该漏洞导致RCE、新建管理员帐户并完全控制易受攻击的 TeamCity 服务器,并可能进一步利用导致供应链攻击。
影响范围:
TeamCity(On-Premises)< 2023.11.4
安全建议:
目前这些漏洞已经修复,受影响用户可升级到TeamCity(On-Premises)版本2023.11.4,可使用TeamCity 中的自动更新选项,也可手动下载安装。
下载链接:
https://www.jetbrains.com/teamcity/download/other.html

3.4 Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762)

发现时间:2024-03-11
漏洞等级:严重
漏洞类型:越界写入
漏洞利用细节是否公开:已公开
漏洞概述:
由于Fortinet FortiOS 和 FortiProxy多个受影响版本在SSL VPN组件中存在越界写入漏洞,可能导致未经身份验证的远程威胁者通过特制HTTP请求执行任意命令或代码。
影响范围:
FortiOS 7.4版本:7.4.0 - 7.4.2
FortiOS 7.2版本:7.2.0 - 7.2.6
FortiOS 7.0版本:7.0.0 - 7.0.13
FortiOS 6.4版本:6.4.0 - 6.4.14
FortiOS 6.2版本:6.2.0 - 6.2.15
FortiOS 6.0版本:6.0.0 - 6.0.17
FortiProxy 7.4版本:7.4.0 - 7.4.2
FortiProxy 7.2版本:7.2.0 - 7.2.8
FortiProxy 7.0版本:7.0.0 - 7.0.14
FortiProxy 2.0版本:2.0.0 - 2.0.13
FortiProxy 1.2版本:1.2 所有版本
FortiProxy 1.1版本:1.1 所有版本
FortiProxy 1.0版本:1.0所有版本
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
FortiOS 7.4版本:>=7.4.3
FortiOS 7.2版本:>=7.2.7
FortiOS 7.0版本:>= 7.0.14
FortiOS 6.4版本:>= 6.4.15
FortiOS 6.2版本:>= 6.2.16
FortiOS 6.0版本:>= 6.0.18
FortiProxy 7.4版本:>= 7.4.3
FortiProxy 7.2版本:> 7.2.9
FortiProxy 7.0版本:>= 7.0.15
FortiProxy 2.0版本:>= 2.0.14
FortiProxy 1.2版本:迁移到固定版本
FortiProxy 1.1版本:迁移到固定版本
FortiProxy 1.0版本:迁移到固定版本
下载链接:
https://docs.fortinet.com/product/fortigate/7.4

3.5 Progress OpenEdge身份验证绕过漏洞(CVE-2024-1403)

发现时间:2024-03-12
漏洞等级:严重
漏洞类型:身份验证绕过
漏洞利用细节是否公开:已公开
漏洞概述:
当OpenEdge Authentication Gateway配置了OpenEdge 域,该域使用操作系统本地身份验证提供程序在 OpenEdge 活动版本支持的操作平台上授予用户ID和密码登录权限时,身份验证例程中存在漏洞,可能绕过身份验证导致未授权访问。此外,当 OpenEdge Explorer (OEE) 和 OpenEdge Management (OEM) 建立 AdminServer连接时,它也会利用受支持平台上的操作系统本地身份验证提供程序来授予用户ID和密码登录权限,也可能受该漏洞影响导致未经授权的登录访问。
影响范围:
OpenEdge版本<= 11.7.18
OpenEdge版本<= 12.2.13
OpenEdge版本12.8.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到OpenEdge LTS Update 11.7.19、12.2.14 和12.8.1。
下载链接:
https://www.progress.com/trial-openedge

3.6 Fortinet FortiClientEMS SQL注入漏洞(CVE-2023-48788)

发现时间:2024-03-15
漏洞等级:严重
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
Fortinet FortiClientEMS 版本7.0.1 - 7.0.10、7.2.0 - 7.2.2在DB2 Administration Server (DAS) 组件中存在SQL 注入漏洞,未经身份验证的威胁者可通过特制请求执行未经授权的命令或代码。
影响范围:
FortiClientEMS 7.0.1- 7.0.10
FortiClientEMS 7.2.0 - 7.2.2
安全建议:
FortiClientEMS 7.2 >= 7.2.3
FortiClientEMS 7.0 >= 7.0.11

3.7 Fortra FileCatalyst Workflow远程代码执行漏洞(CVE-2024-25153)

发现时间:2024-03-19
漏洞等级:严重
漏洞类型:目录遍历、文件上传
漏洞利用细节是否公开:已公开
漏洞概述:
FileCatalyst Workflow 版本5.1.6 Build 114之前在/workflow/servlet/ftpservlet中存在不安全的文件上传和目录遍历漏洞,可通过特制POST请求将恶意文件上传到限定的uploadtemp目录之外的位置,从而导致远程代码执行。
影响范围:
Fortra FileCatalyst Workflow 5.x < 5.1.6 Build 114
安全建议:
目前该漏洞已经修复,受影响用户可升级到Fortra FileCatalyst Workflow 5.1.6 Build 114或更高版本。
下载链接:
https://filecatalyst.software/workflow.html

3.8 Firefox越界写入漏洞(CVE-2024-29943)

发现时间:2024-03-25
漏洞等级:严重
漏洞类型:越界读/写
漏洞利用细节是否公开:未公开
漏洞概述:
Firefox 124.0.1之前版本中,由于基于范围的边界检查消除过程中存在问题,威胁者可通过绕过预期安全检查的方式操纵 JavaScript 对象执行越界读取或写入,成功利用可能导致远程代码执行。
影响范围:
Firefox < 124.0.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到Firefox 124.0.1、Firefox ESR 115.9.1或更高版本。Firefox用户可在Firefox浏览器中通过【打开应用程序菜单】-【帮助】-【关于Mozilla Firefox】检查版本更新,并在更新完成后重新启动。
下载链接:
https://www.firefox.com.cn/

3.9 Google Chrome释放后使用漏洞(CVE-2024-2883)

发现时间:2024-03-28
漏洞等级:严重
漏洞类型:Use-after-free
漏洞利用细节是否公开:未公开
漏洞概述:
ANGLE 是Chrome 和其他流行浏览器中使用的开源跨平台图形引擎,威胁者可诱导受害者访问恶意设计的 HTML页面导致浏览器崩溃或执行任意代码。
影响范围:
Google Chrome(Windows/Mac)版本:< 123.0.6312.86/.87
Google Chrome(Linux)版本:< 123.0.6312.86
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Google Chrome(Windows/Mac)版本:>= 123.0.6312.86/.87
Google Chrome(Linux)版本:>= 123.0.6312.86
下载链接:
https://www.google.cn/chrome/
手动检查更新:
Chrome用户可通过Chrome 菜单-【帮助】-【关于 Google Chrome】检查版本更新,并在更新完成后重新启动。

3.10 XZ-Utils供应链后门漏洞(CVE-2024-3094)

发现时间:2024-03-30
漏洞等级:严重
漏洞类型:后门漏洞
漏洞利用细节是否公开:已公开
漏洞概述:
恶意代码修改了liblzma代码中的函数,该代码是 XZ Utils软件包的一部分。由于SSH底层依赖了liblzma等组件,攻击者可能利用这一漏洞破坏sshd认证,并远程获取对整个系统的未授权访问。
影响范围:
XZ Utils == 5.6.0
XZ Utils == 5.6.1
安全建议:
如果确认受影响,可将XZ Utils降级到未受影响的版本,如XZ Utils 5.4.6 Stable。
注:目前https://github.com/tukaani-project/xz存储库已被禁用。

3.11 WordPress WPvivid Backup and Migration插件SQL注入漏洞(CVE-2024-1981)

发现时间:2024-03-01
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
WPvivid Backup and Migration插件0.9.68 版本中,由于对用户提供的参数转义不充分且现有SQL查询准备不足,可能导致通过table_prefix参数受到 SQL注入攻击,未经身份验证的威胁者可在已有的查询中附加额外的SQL查询,从数据库中获取敏感信息。
影响范围:
WPvivid Backup and Migration插件<= 0.9.68
安全建议:
目前这些漏洞已经修复,受影响用户可升级到WPvivid Backup and Migration插件0.9.69或更高版本。
下载链接:
https://wordpress.org/plugins/wpvivid-backuprestore/

3.12 VMware ESXi & Workstation & Fusion释放后使用漏洞(CVE-2024-22252)

发现时间:2024-03-06
漏洞等级:高危
漏洞类型:Use-after-free
漏洞利用细节是否公开:未公开
漏洞概述:
具有虚拟机本地管理权限的恶意行为者可能会利用这些漏洞以在主机上运行的虚拟机 VMX 进程的身份执行代码。在 ESXi 上,漏洞利用包含在VMX沙箱内,而在 Workstation 和 Fusion 上,成功利用漏洞可能会导致在安装 Workstation 或 Fusion 的计算机上执行代码。
影响范围:
ESXi 8.0
ESXi 7.0
Workstation 17.x
Fusion 13.x(MacOS平台)
Cloud Foundation (ESXi) 5.x/4.x
注:这些漏洞已知影响上述VMware受支持产品,但ESXi 6.7、6.5等不受支持产品也受这些漏洞影响,且官方已提供了相应补丁,可升级到ESXi 6.7 ( 6.7U3u )、6.5 ( 6.5U3v)和VCF 3.x。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
ESXi 8.0:升级到ESXi80U2sb-23305545或ESXi80U1d-23299997
ESXi 7.0:升级到ESXi70U3p-23307199
Workstation 17.x:升级到17.5.1
Fusion 13.x(MacOS平台):升级到13.5.1
Cloud Foundation (ESXi) 5.x/4.x:参考KB88287
下载链接:
https://www.vmware.com/security/advisories/VMSA-2024-0006.html

3.13 Apache InLong反序列化漏洞(CVE-2024-26580)

发现时间:2024-03-07
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
Apache InLong版本1.8.0 - 1.10.0中存在反序列化漏洞,由于updateAuditSource 方法中缺乏相应的JDBC URL检查,威胁者可构造特定Payload读取任意文件。
影响范围:
Apache InLong 1.8.0 - 1.10.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache InLong 1.11.0。
下载链接:
https://inlong.apache.org/downloads

3.14 pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)

发现时间:2024-03-15
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
pgAdmin版本<= 8.3 在会话处理代码中反序列化用户会话时受容易到路径遍历漏洞的影响。如果服务器在 Windows 上运行,未经身份验证的威胁者可以加载和反序列化远程 pickle 对象并获得代码执行权;如果服务器在 POSIX/Linux 上运行,经过身份验证的威胁者可以上传恶意pickle对象并执行反序列化,从而导致代码执行。
影响范围:
pgAdmin版本<= 8.3
安全建议:
目前该漏洞已经修复,受影响用户可升级到pgAdmin 8.4或更高版本。
下载链接:
https://www.pgadmin.org/download/

3.15 Spring Security访问控制不当漏洞(CVE-2024-22257)

发现时间:2024-03-19
漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Security多个受影响版本中,当应用程序直接使用AuthenticatedVoter#vote,并向其传递null身份验证参数时,可能导致错误的true返回值。成功利用该漏洞可能破坏Spring Security中的访问控制,导致身份验证和授权绕过、未授权访问等。
影响范围:
Spring Security 6.2.0 - 6.2.2
Spring Security 6.1.0 - 6.1.7
Spring Security 6.0.0 - 6.0.9
Spring Security 5.8.0 - 5.8.10
Spring Security 5.7.0 - 5.7.11
以及不受支持的旧版本。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Security 5.7.x:升级到5.7.12
Spring Security 5.8.x:升级到5.8.11
Spring Security 6.0.x:升级到6.0.10(仅企业支持)
Spring Security 6.1.x:升级到6.1.8
Spring Security 6.2.x:升级到6.2.3
下载链接:
https://spring.io/projects/spring-security

3.16 Parse Server注入漏洞(CVE-2024-29027)

发现时间:2024-03-20
漏洞等级:高危
漏洞类型:注入
漏洞利用细节是否公开:未公开
漏洞概述:
Parse Server版本6.5.5和7.0.0-alpha.29之前,由于缺乏对Cloud Function 名称和 Cloud Job 名称的字符串清理,当调用无效的Parse Server Cloud Function名称或 Cloud Job 名称时可能导致服务器崩溃,或可能导致代码注入或远程代码执行等。
影响范围:
Parse Server版本< 6.5.5
7.0.0-alpha.1<= Parse Server版本< 7.0.0-alpha.29
安全建议:
目前该漏洞已经修复,受影响用户可升级到Parse Server版本6.5.5、7.0.0-alpha.29及更高版本。
下载链接:
https://github.com/parse-community/parse-server/releases

3.17 buildah容器逃逸漏洞(CVE-2024-1753)

发现时间:2024-03-21
漏洞等级:高危
漏洞类型:容器逃逸
漏洞利用细节是否公开:已公开
漏洞概述:
Buildah 1.35.1版本之前存在漏洞,可能导致容器将主机文件系统上的任意位置挂载到构建容器中。威胁者可通过恶意 Containerfile使用带有指向 / 文件系统的符号链接的虚拟映像作为挂载源,并导致挂载操作在RUN 步骤内挂载主机 / 文件系统,RUN 步骤中的命令将具有对主机文件系统的读/写访问权限,从而在构建时实现容器逃逸。
影响范围:
Buildah <=1.35.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到Buildah 1.35.1或更高版本。
下载链接:
https://github.com/containers/buildah/releases
 
 

3.18 GitHub Enterprise Server命令注入漏洞(CVE-2024-2443)

发现时间:2024-03-21
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:未公开
漏洞概述:
GitHub Enterprise Server多个受影响版本中存在命令注入漏洞,能够访问 GitHub Enterprise Server实例并在管理控制台中具有编辑者角色的威胁者可以在配置 GeoJSON 设置时通过命令注入获得对实例的SSH访问权限。
影响范围:
GitHub Enterprise Server 3.8版本< 3.8.17
GitHub Enterprise Server 3.9版本< 3.9.12
GitHub Enterprise Server 3.10版本< 3.10.9
GitHub Enterprise Server 3.11版本< 3.11.7
GitHub Enterprise Server 3.12版本< 3.12.1
安全建议:
目前这些漏洞已经修复,受影响用户可升级到GitHub Enterprise Server 版本3.8.17、3.9.12、3.10.9、3.11.7 或3.12.1。
下载链接:
https://enterprise.github.com/releases/3.12.1/download

3.19 GeoServer文件上传代码执行漏洞(CVE-2023-51444)

发现时间:2024-03-22
漏洞等级:高危
漏洞类型:文件上传
漏洞利用细节是否公开:已公开
漏洞概述:
GeoServer 2.23.4和2.24.1之前版本中存在任意文件上传漏洞,可能导致经过身份验证的威胁者通过 REST Coverage Store API 修改覆盖存储,将任意文件内容上传到任意文件位置,从而导致远程代码执行。
影响范围:
GeoServer < 2.23.4
2.24.0 <= GeoServer < 2.24.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到GeoServer 2.23.4、2.24.1或更高版本。
下载链接:
https://github.com/geoserver/geoserver/releases

3.20 Adobe ColdFusion任意文件读取漏洞(CVE-2024-20767)

发现时间:2024-03-27
漏洞等级:高危
漏洞类型:文件读取
漏洞利用细节是否公开:已公开
漏洞概述:
Adobe ColdFusion 2023 Update 6及之前版本、ColdFusion 2021 Update 12及之前版本中,由于访问控制不当,未经身份验证的威胁者可构造恶意请求读取目标服务器上的任意文件,导致敏感信息泄露。
影响范围:
Adobe ColdFusion 2023 <= Update 6
Adobe ColdFusion 2021<= Update 12
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Adobe ColdFusion 2023 >= Update 7
Adobe ColdFusion 2021>= Update 13
下载链接:
https://www.adobe.com/

3.21 Linux kernel权限提升漏洞(CVE-2024-1086)

发现时间:2024-03-28
漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:已公开
漏洞概述:
Linux内核版本v5.14 - v6.6的netfilter 子系统nf_tables组件中存在释放后使用漏洞,由于在nft_verdict_init()函数中,允许正值作为hook判决中的丢弃错误,因此当NF_DROP发出类似于NF_ACCEPT的丢弃错误时,nf_hook_slow()函数可能会导致双重释放漏洞,本地低权限威胁者可利用该漏洞将权限提升为root。
影响范围:
该漏洞影响了使用Linux内核版本v5.14 - v6.6 版本(不包括分支修补版本 v5.15.149、v6.1.76和v6.6.15)的大多数 Linux系统/内核
安全建议:
目前该漏洞已经修复,受影响用户可升级到Linux内核v5.15.149、v6.1.76、v6.6.15或更高版本。
下载链接:
https://kernel.org/

3.22 1Panel 未授权访问漏洞(CVE-2024-27288)

发现时间:2024-03-08
漏洞等级:中危
漏洞类型:未授权访问
漏洞利用细节是否公开:已公开
漏洞概述:
1Panel 1.10.0-lts及之前版本中存在未授权访问漏洞,威胁者可恶意操纵请求在未经身份验证的情况下访问控制台页面,成功利用该漏洞可能导致信息泄露。
影响范围:
1Panel <= 1.10.0-lts
安全建议:
目前该漏洞已经修复,受影响用户可升级到1Panel 版本1.10.1-lts。
下载链接:
https://github.com/1Panel-dev/1Panel/releases

3.23 GhostRace CPU信息泄露漏洞(CVE-2024-2193)

发现时间:2024-03-18
漏洞等级:中危
漏洞类型:推测竞争条件
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞为Spectre v1 (CVE-2017-5753) 瞬时执行CPU漏洞的变体,结合了推测执行和竞争条件。威胁者可利用该漏洞,利用竞争条件访问推测的可执行代码路径,从而泄露CPU中的任意数据。
影响范围:
Intel、AMD、ARM 、IBM等主要硬件供应商的处理器以及Linux 内核,受 Spectre-v1 影响的微架构
软件,例如操作系统、虚拟机管理程序等,通过条件分支实现同步原语,而在该路径上没有任何序列化指令,并且在任何微体系结构(例如,x86、ARM、RISC-V 等)上运行,允许推测执行条件分支,容易受到该漏洞影响。
安全建议:
目前部分供应商已发布了该漏洞的缓解措施,受影响用户可关注并应用供应商提供的补丁或缓解措施。
链接:
https://www.vusec.net/projects/ghostrace/

3.24 Linux util-linux WallEscape漏洞(CVE-2024-28085)

发现时间:2024-03-29
漏洞等级:中危
漏洞类型:信息泄露、帐户接管
漏洞利用细节是否公开:已公开
漏洞概述:
util-linux 版本2.40之前在wall 命令中存在漏洞,由于在通过命令行参数处理输入时未正确过滤转义序列,如果mesg被设置为y并且wall被设置了setgid权限,则非特权用户可在其他用户终端上放置任意文本,比如在其他用户的终端上创建虚假的sudo提示符,并诱骗其输入密码,成功利用该漏洞可能导致信息泄露、帐户接管或权限提升等。
影响范围:
util-linux 版本< 2.40
注:CentOS、RHEL、Fedora等发行版不易受该漏洞影响。Ubuntu 22.04 和 Debian Bookworm 上,wall 默认设置setgid,mesg 默认设置为 y,因此可能易受该漏洞影响。
安全建议:
目前该漏洞已经修复,受影响用户可升级到util-linux 版本2.40。
下载链接:
https://github.com/util-linux/util-linux/releases/tag/v2.40
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS