全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2024年10月漏洞通告
发布时间:2024-10-31
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 公开时间
3.1 Apache Solr身份验证绕过漏洞(CVE-2024-45216) 严重 2024-10-16
3.2 Zimbra远程命令执行漏洞(CVE-2024-45519) 高危 2024-10-08
3.3 Mozilla Firefox UAF代码执行漏洞(CVE-2024-9680) 高危 2024-10-10
3.4 GitLab权限绕过漏洞(CVE-2024-9164) 高危 2024-10-10
3.5 Veeam Backup & Replication远程代码执行漏洞(CVE-2024-40711) 高危 2024-10-11
3.6 Telerik Report Server远程代码执行漏洞(CVE-2024-8015) 高危 2024-10-11
3.7 GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-9487) 高危 2024-10-14
3.8 Fortinet FortiOS格式字符串漏洞(CVE-2024-23113) 高危 2024-10-15
3.9 Kubernetes Image Builder默认凭证漏洞(CVE-2024-9486) 高危 2024-10-17
3.10 SolarWinds Web Help Desk反序列化远程代码执行漏洞 ( CVE-2024-28988 ) 高危 2024-10-18
3.11 Spring Framework路径遍历漏洞(CVE-2024-38819) 高危 2024-10-18
3.12 Microsoft Remote Registry Service特权提升漏洞(CVE-2024-43532) 高危 2024-10-23
3.13 Fortinet FortiManager身份验证不当漏洞(CVE-2024-47575) 高危 2024-10-24
3.14 Cisco ASA & FTD拒绝服务漏洞(CVE-2024-20481) 中危 2024-10-25
 3.1 Apache Solr身份验证绕过漏洞(CVE-2024-45216)
公开时间:2024-10-16
漏洞等级:严重
漏洞类型:身份验证不当
漏洞利用细节是否公开:未公开
漏洞概述:
Apache Solr实例使用PKIAuthenticationPlugin(该插件在使用Solr身份验证时默认启用)时存在身份验证绕过漏洞,攻击者可针对任何Solr API URL构造恶意路径来绕过Solr的认证机制,从而可能访问敏感数据或执行未授权操作。
影响范围:
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Solr 8.11.4、9.7.0 或更高版本。
下载链接:
https://solr.apache.org/downloads.html

3.2 Zimbra远程命令执行漏洞(CVE-2024-45519)

公开时间:2024-10-08
漏洞等级:高危
漏洞类型:命令注入
漏洞利用细节是否公开:已公开
漏洞概述:
Zimbra Collaboration (ZCS)多个受影响版本中,当启用postjournal 服务时,由于传递给popen()的用户输入未经清理,导致存在命令注入漏洞,未经身份验证的威胁者可通过发送恶意请求在目标系统中执行命令,从而获取服务器权限。
影响范围:
Zimbra Collaboration (ZCS) < 8.8.15 Patch 46
Zimbra Collaboration (ZCS) 9 < 9.0.0 Patch 41
Zimbra Collaboration (ZCS) 10 < 10.0.9
Zimbra Collaboration (ZCS) 10.1 < 10.1.1 
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Zimbra Collaboration (ZCS) >= 8.8.15 Patch 46
Zimbra Collaboration (ZCS) 9 >= 9.0.0 Patch 41
Zimbra Collaboration (ZCS) 10 >= 10.0.9
Zimbra Collaboration (ZCS) 10.1 >= 10.1.1
下载链接:
https://www.zimbra.com/

3.3 Mozilla Firefox UAF代码执行漏洞(CVE-2024-9680)

公开时间:2024-10-10
漏洞等级:高危
漏洞类型:Use-After-Free
漏洞利用细节是否公开:已公开
漏洞概述:
Mozilla Firefox和Firefox ESR在Animation timelines中存在UAF(Use-After-Free)漏洞,威胁者可能通过诱导用户访包含特定脚本或代码的恶意网页来利用该漏洞,成功利用可能导致浏览器崩溃、数据泄露或代码执行。
影响范围:
Firefox < 131.0.2
Firefox ESR < 115.16.1
Firefox ESR < 128.3.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Firefox >= 131.0.2
Firefox ESR >= 115.16.1
Firefox ESR >= 128.3.1
下载链接:
https://www.firefox.com.cn/
Firefox用户可在Firefox浏览器中通过【打开应用程序菜单】-【帮助】-【关于Mozilla Firefox】检查版本更新,并在更新完成后重新启动。

3.4 GitLab权限绕过漏洞(CVE-2024-9164)

公开时间:2024-10-10
漏洞等级:高危
漏洞类型:认证/权限绕过
漏洞利用细节是否公开:未公开
漏洞概述:
威胁者可利用该漏洞在任意分支上运行GitLab的CI/CD管道,成功利用可能导致执行未授权代码、数据泄露等。
影响范围:
12.5 <= GitLab EE < 17.2.9
17.3 <= GitLab EE < 17.3.5
17.4 <= GitLab EE < 17.4.2
安全建议:
目前这些漏洞已经修复,受影响用户可升级到GitLab CE/EE 17.4.2、17.3.5、17.2.9或更高版本。
下载链接:
https://about.gitlab.com/

3.5 Veeam Backup & Replication远程代码执行漏洞(CVE-2024-40711)

公开时间:2024-10-11
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:已公开
漏洞概述:
Veeam Backup & Replication中存在反序列化漏洞和授权不当问题,CDbCryptoKeyInfo类(白名单可序列化类,可通过.NET Remoting反序列化访问)的反序列化过程中将二次调用 CProxyBinaryFormatter.Deserialize 方法(使用黑名单模式而不是之前的白名单模式),由于黑名单中对ObjRef类限制不当,以及IsConnectingIdentityAuthorized方法允许匿名连接,导致未经身份验证的攻击者可通过构造特定的序列化数据在反序列化时触发远程对象的调用,从而导致代码执行。
影响范围:
Veeam Backup & Replication < 12.2.0.334
注:官方已在Veeam Backup & Replication 12.2.0.334中完全修复该漏洞,Veeam Backup & Replication 12.1.2.172补丁版本中该漏洞可导致经过身份验证的RCE;Veeam Backup & Replication <= 12.1.1.56中该漏洞可导致未经身份验证的RCE。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Veeam Backup & Replication >= 12.2.0.334
下载链接:
https://www.veeam.com/products/downloads.html

3.6 Telerik Report Server远程代码执行漏洞(CVE-2024-8015)

公开时间:2024-10-11
漏洞等级:高危
漏洞类型:代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Telerik Report Server在2024 Q3版本(10.2.24.924)之前存在一个严重的远程代码执行漏洞(CVE-2024-8015,CVSS评分为9.1)。此漏洞源自不安全的类型解析,允许攻击者通过对象注入执行任意代码。
影响范围:
Telerik Report Server < 10.2.24.924
安全建议:
目前这些漏洞均已修复,受影响用户可将Report Server部署更新到最新版本 (10.2.24.924)。
下载链接:
https://www.telerik.com

3.7 GitHub Enterprise Server身份验证绕过漏洞(CVE-2024-9487)

公开时间:2024-10-14
漏洞等级:高危
漏洞类型:加密签名验证不当
漏洞利用细节是否公开:未公开
漏洞概述:
GitHub Enterprise Server的SAML单点登录(SSO)中的加密断言功能(可选功能,默认未启用)中存在不正确的加密签名验证漏洞,当目标实例启用了SAML SSO和加密断言功能时,能够直接网络访问目标GHES实例的攻击者可通过篡改/伪造签名的SAML响应或元数据文件,利用该漏洞绕过身份验证,执行未经授权的用户配置或访问目标实例。
影响范围:
GitHub Enterprise Server 3.11版本< 3.11.16
GitHub Enterprise Server 3.12版本< 3.12.10
GitHub Enterprise Server 3.13版本< 3.13.5
GitHub Enterprise Server 3.14版本< 3.14.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitHub Enterprise Server 3.11.16、3.12.10、3.13.5、3.14.2 或更高版本。
下载链接:
https://enterprise.github.com/releases/3.14.2/download

3.8 Fortinet FortiOS格式字符串漏洞(CVE-2024-23113)

公开时间:2024-10-15
漏洞等级:高危
漏洞类型:使用外部控制的格式字符串
漏洞利用细节是否公开:未公开
漏洞概述:
Fortinet FortiOS、FortiProxy、FortiPAM和FortiWeb等产品多个受影响版本中fgfmd守护进程接受外部控制的格式字符串作为参数,可能导致未经身份验证的远程攻击者通过特制请求在受影响设备中执行任意命令或代码。
影响范围:
受影响产品 受影响版本 影响范围 修复版本
FortiOS FortiOS   7.4 7.4.0   - 7.4.2 升级到7.4.3或更高版本
FortiOS   7.2 7.2.0   - 7.2.6 升级到7.2.7 或更高版本
FortiOS   7.0 7.0.0   - 7.0.13 升级到7.0.14 或更高版本
FortiPAM FortiPAM   1.3 不受影响 不适用
FortiPAM   1.2 1.2   所有版本 迁移至1.3或更高版本
FortiPAM   1.1 1.1   所有版本 迁移至1.3或更高版本
FortiPAM   1.0 1.0   所有版本 迁移至1.3或更高版本
FortiProxy FortiProxy   7.4 7.4.0   - 7.4.2 升级到 7.4.3 或更高版本
FortiProxy   7.2 7.2.0   - 7.2.8 升级到 7.2.9 或更高版本
FortiProxy   7.0 7.0.0   - 7.0.15 升级到 7.0.16 或更高版本
FortiWeb FortiWeb   7.4 7.4.0   - 7.4.2 升级到 7.4.3 或更高版本
 
安全建议:
Fortinet已在2月发布了该漏洞的修复程序,Shadowserver 基金会最近发布的一份报告显示,目前互联网上仍存在大量易受攻击的Fortinet设备,受影响用户可参考上表及时升级到相应修复版本。
下载链接:
https://docs.fortinet.com/product/fortigate/7.4

3.9 Kubernetes Image Builder默认凭证漏洞(CVE-2024-9486)

公开时间:2024-10-17
漏洞等级:高危
漏洞类型:使用硬编码凭证
漏洞利用细节是否公开:未公开
漏洞概述:
Kubernetes Image Builder v0.1.37 及之前的版本中通过 Proxmox Provider 构建的VM镜像中存在默认凭证漏洞(SSH账户builder/builder),由于这些默认凭证未在镜像构建完成后被修改或禁用,导致未授权攻击者可以利用它们通过SSH连接到使用受影响镜像的虚拟机,从而获得对目标节点的访问权限。
影响范围:
Kubernetes Image Builder <= v0.1.37
安全建议:
目前该漏洞已经修复,受影响用户可使用Kubernetes Image Builder >= v0.1.38重建受影响的VM镜像,这些版本在构建过程中设置随机生成的密码,并在构建完成后禁用默认的builder帐户。
下载链接:
https://github.com/kubernetes-sigs/image-builder/releases/tag/v0.1.38
注:只有当Kubernetes 集群的节点使用通过Image Builder项目及其Proxmox provider创建的VM镜像时,Kubernetes集群才会受到该漏洞影响。

3.10 SolarWinds Web Help Desk反序列化远程代码执行漏洞 ( CVE-2024-28988 )

公开时间:2024-10-18
漏洞等级:高危
漏洞类型:反序列化
漏洞利用细节是否公开:未公开
漏洞概述:
SolarWinds Web Help Desk 12.8.3 HF2及之前版本中存在Java反序列化漏洞,未经身份验证的威胁者可利用该漏洞在受影响的服务器上远程执行任意命令或代码,从而控制目标系统。
影响范围:
SolarWinds Web Help Desk <= 12.8.3 HF2
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
SolarWinds Web Help Desk >= 12.8.3 HF3
下载链接:
https://www.solarwinds.com/web-help-desk

3.11 Spring Framework路径遍历漏洞(CVE-2024-38819)

公开时间:2024-10-18
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:未公开
漏洞概述:
Spring Framework受影响版本中,使用WebMvc.fn 或 WebFlux.fn提供静态资源的应用程序容易受到路径遍历攻击,攻击者可构造恶意HTTP请求访问目标文件系统上Spring 应用程序进程有权访问的任意文件,从而导致数据泄露。
影响范围:
Spring Framework 5.3.0 - 5.3.40
Spring Framework 6.0.0 - 6.0.24
Spring Framework 6.1.0 - 6.1.13
以及不受支持的旧版本。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Spring Framework 5.3.x:升级到5.3.41(仅限企业支持)
Spring Framework 6.0.x:升级到6.0.25(仅限企业支持)
Spring Framework 6.1.x:升级到6.1.14或更高版本
下载链接:
https://github.com/spring-projects/spring-framework/tags
注:该漏洞与CVE-2024-38816相似,但漏洞利用或触发方式可能有所不同。

3.12 Microsoft Remote Registry Service特权提升漏洞(CVE-2024-43532)

公开时间:2024-10-23
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞源于Microsoft Remote Registry客户端在SMB传输不可用的情况下回退到 RPC(远程过程调用)认证时,切换到较旧的协议(如TCP/IP)并采用弱认证级别(RPC_C_AUTHN_LEVEL_CONNECT),该级别无法验证通信的完整性或来源,攻击者可利用该缺陷,通过拦截NTLM 身份验证握手并将其中继到其他服务(如ADCS),实现 NTLM 中继攻击,进而可能创建域管理员账户或接管整个域。
影响范围:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 11 Version 24H2 for x64-based Systems
Windows 11 Version 24H2 for ARM64-based Systems
Windows Server 2022, 23H2 Edition (Server Core installation)
Windows 11 Version 23H2 for x64-based Systems
Windows 11 Version 23H2 for ARM64-based Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
安全建议:
目前该漏洞已在微软10月发布的安全更新中修复,受影响用户可及时修复。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2024-43532
Windows中可通过控制面板-程序和功能-查看已安装的更新查询当前系统已安装的更新,如果系统尚未安装相应补丁,可手动下载安装。

3.13 Fortinet FortiManager身份验证不当漏洞(CVE-2024-47575)

公开时间:2024-10-24
漏洞等级:高危
漏洞类型:缺少关键功能的身份验证
漏洞利用细节是否公开:未公开
漏洞概述:
FortiManager fgfmd守护进程中缺少关键功能的身份验证,未经身份验证的远程攻击者可以使用有效的 FortiGate 证书在 FortiManager 中注册未授权设备,利用该漏洞在 FortiManager 上远程执行任意命令或代码,成功利用可能导致敏感信息泄露或完全控制托管设备和 FortiManager,进而进一步入侵整个网络。
影响范围:
版本 影响范围 修复版本
FortiManager   7.6 7.6.0 升级到7.6.1或更高版本
FortiManager   7.4 7.4.0   - 7.4.4 升级到7.4.5或更高版本
FortiManager   7.2 7.2.0   - 7.2.7 升级到7.2.8或更高版本
FortiManager   7.0 7.0.0   - 7.0.12 升级到7.0.13或更高版本
FortiManager   6.4 6.4.0   - 6.4.14 升级到6.4.15或更高版本
FortiManager   6.2 6.2.0   - 6.2.12 升级到6.2.13或更高版本
FortiManager   Cloud 7.6 不受影响
FortiManager   Cloud 7.4 7.4.1   - 7.4.4 升级到7.4.5或更高版本
FortiManager   Cloud 7.2 7.2.1   - 7.2.7 升级到7.2.8或更高版本
FortiManager   Cloud 7.0 7.0.1   - 7.0.12 升级到7.0.13或更高版本
FortiManager   Cloud 6.4 6.4   所有版本 迁移到修复版本
此外,旧款FortiAnalyzer 设备型号(1000E、1000F、2000E、3000E、3000F、3000G、3500E、3500F、3500G、3700F、3700G、3900E)在启用了FortiManager 功能的情况下,尤其是当在设备上通过以下命令启用了 FortiManager 功能:
config system global
set fmg-status enable
end
同时,至少有一个接口启用了 fgfm 服务(Fortinet 管理协议,FortiGate to FortiManager communication service)时,这些设备也会受到该漏洞的影响。
安全建议:
目前Fortinet已发布了该漏洞的修复程序,受影响用户可参考上表并在更新可用时升级到相应修复版本。
链接:
https://docs.fortinet.com/product/fortimanager/7.6

3.14 Cisco ASA & FTD拒绝服务漏洞(CVE-2024-20481)

公开时间:2024-10-25
漏洞等级:中危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
该漏洞存在于Cisco ASA 和FTD软件的远程访问VPN (RAVPN) 服务中,未经身份验证的远程攻击者可以通过向受影响的设备发送大量VPN 身份验证请求来利用该漏洞,成功利用可能导致目标设备资源耗尽,从而导致RAVPN服务拒绝服务(DoS)。
影响范围:
如果思科产品运行的是存在漏洞的 Cisco ASA 或 FTD 软件版本并启用了 RAVPN 服务,则易受该漏洞影响。
1.为帮助客户确定其 Cisco ASA、FMC 和 FTD 软件中是否存在漏洞,思科提供了思科软件检查器工具,用户可使用该工具判断当前设备的软件版本是否受这些漏洞影响,并更新到不受影响版本。要使用该工具,请转至Cisco Software Checker页面并按照说明进行操作:https://sec.cloudapps.cisco.com/security/center/softwarechecker.x
2. 确定SSL VPN 配置。只有启用RAVPN服务才能利用该漏洞,要确定是否启用了SSL VPN,可在设备CLI上使用show running config webvpn|include^enable命令。以下示例显示了在外部接口上启用了SSL VPN的设备上运行show running-config webvpn | include ^ enable命令的输出:
firewall# show running-config webvpn | include ^ enable
enable outside
如果该命令没有输出,则表示任何接口上都未启用 SSL VPN,且设备不易受到该漏洞影响。
安全建议:
目前该漏洞已经修复,受影响用户可使用官方提供的工具或措施进行排查,并升级到不受影响/最新修复版本,或关闭设备易受攻击的配置和功能以缓解该漏洞。
参考链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-bf-dos-vDZhLqrW
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS