以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1.瑞友天翼应用虚拟化系统远程代码执行漏洞
2. vm2沙箱逃逸漏洞
3. Apache Fineract服务器请求伪造漏洞
4. Apache InLong反序列化漏洞
漏洞详情
1.友天翼应用虚拟化系统远程代码执行漏洞
漏洞介绍:
瑞友天翼应用虚拟化系统(GWT System)是国内具有自主知识产权的应用虚拟化平台,是基于服务器计算(Server-based Computing)的应用虚拟化平台。它将用户所有应用软件(ERP、OA、CRM、PDM、CAD……)集中部署在天翼服务器(群)上,客户端通过WEB即可快速安全的访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等,从而为用户打造集中、便捷、安全、高效的虚拟化支撑平台。
漏洞危害:
该漏洞允许未经身份验证的攻击者通过构造特制的请求来实现远程命令执行,进而获取服务器权限。
影响范围:
5.x <= 瑞友天翼应用虚拟化系统(GWT System) < 7.0.3.1
修复方案:
及时测试并升级到最新版本或升级版本。
来源:安恒CERT
2.vm2沙箱逃逸漏洞
漏洞介绍:
vm2是nodejs 实现的一个沙箱环境,一般用于测试不受信任的 JavaScript 代码。
漏洞危害:
该漏洞存在于vm2版本3.9.15之前,是一个沙箱逃逸漏洞。当发生异步错误时,vm2无法正确处理传递给“Error.prepareStackTrace”函数的宿主对象,攻击者成功利用该漏洞可绕过沙箱保护,并在运行沙箱的主机上远程执行代码。
漏洞编号:
CVE-2023-29017
影响范围:
vm2 <= 3.9.14
修复建议:
及时测试并升级到最新版本或升级版本。
来源:360CERT
3.Apache Fineract服务器请求伪造漏洞
漏洞介绍:
Apache Fineract是一个开源的系统,用于核心银行系统平台化建设。为创业者、金融机构和服务提供商提供了一个可靠、健壮的、可负担得起的金融服务解决方案。
漏洞危害:
Apache Fineract 1.4到1.8.3版本存在服务端请求伪造漏洞,攻击者可以利用该漏洞探测内网信息,攻击内网应用。
漏洞编号:
CVE-2023-25195
影响范围:
Apache Apache Fineract >=1.4.0,<=1.8.3
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
4.Apache InLong反序列化漏洞
漏洞介绍:
Apache InLong是美国阿帕奇(Apache)基金会的一站式的海量数据集成框架。提供自动化、安全、可靠的数据传输能力。
漏洞危害:
Apache InLong 1.1.0版本至1.5.0版本存在反序列化漏洞,该漏洞源于应用程序在接收用户提交的序列化数据的不安全反序列化处理,攻击者可利用该漏洞导致代码执行。
漏洞编号:
CVE-2023-27296
影响范围:
Apache Apache InLong >=1.1.0,<=1.5.0
修复方案:
及时测试并升级到最新版本或升级版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
END