雷神众测漏洞周报2023.12.18-2023.12.24
2023-12-25 15:1:17 Author: 雷神众测(查看原文) 阅读量:21 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.SMTP Smuggling漏洞

2.Apache IoTDB Sync Tool反序列化漏洞

3.Fortinet FortiADC访问控制错误漏洞

4.NETGEAR WNR2000命令执行漏洞

漏洞详情

1.SMTP Smuggling漏洞

漏洞介绍:

SMTP协议是一种通过网络传输电子邮件(email)的技术标准。

漏洞危害:

通过利用 SMTP 协议的解释差异,可以走私/发送欺骗性电子邮件,可以绕过SPF的检查。

影响范围:

SMTP协议

修复方案:

可参考https://www.postfix.org/smtp-smuggling.html

来源:sec-consult

2.Apache IoTDB Sync Tool反序列化漏洞

漏洞介绍:

Apache IoTDB是时序数据的数据管理系统,为用户提供数据采集、存储、分析等特定服务。

漏洞危害:

在 FileLoaderManager.java 文件的 deSerializeDeviceOwnerMap 方法中,由于在反序列化deviceOwnerMap数据时,未对反序列化的数据进行验证,导致反序列化漏洞。攻击者需要控制系统中的device_owner,在同步工具加载文件时反序列化device_owner,从而可以执行任意代码。

影响范围:

org.apache.iotdb:iotdb-server@[0.13.0, 1.0.1)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.Fortinet FortiADC访问控制错误漏洞

漏洞介绍:

Fortinet FortiADC是美国飞塔(Fortinet)公司的一款应用交付控制器。

漏洞危害:

Fortinet FortiADC存在访问控制错误漏洞,该漏洞源于不适当的访问控制。经过身份验证的低权限攻击者可利用该漏洞通过结构自动化CLI脚本的特定精心设计的配置将其权限升级为super_admin。

漏洞编号:

CVE-2023-26205

影响范围:

Fortinet FortiADC 7.1.0

Fortinet FortiADC 7.1.2

Fortinet FortiADC 7.1.1

Fortinet FortiADC >=6.1.0,<6.1.6

Fortinet FortiADC >=6.2.0,<=6.2.6

Fortinet FortiADC >=7.0.0,<=7.0.5

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

4.NETGEAR WNR2000命令执行漏洞

漏洞介绍:

NETGEAR WNR2000是美国网件(NETGEAR)公司的一款无线路由器。

漏洞危害:

NETGEAR WNR2000 v4 1.0.0.70版本存在命令执行漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等。攻击者可利用该漏洞导致任意命令执行。

漏洞编号:

CVE-2023-50089

影响范围:

NETGEAR NETGEAR WNR2000 v4 1.0.0.70

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502688&idx=1&sn=6f0611536fc82f73e0bd0134e611d166&chksm=f398c8eafc8f4630c355e428607d0f29d5b126c4d26df61e30006a045d4abba761fa68478d50&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh