2024年7月漏洞通告
发布时间:2024-08-02
根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
漏洞等级:严重
漏洞类型:密码更改
漏洞利用细节是否公开:未公开
漏洞概述:
由于密码更改流程实施不当,Cisco Smart Software Manager On-Prem身份验证系统中存在漏洞,未经身份验证的远程威胁者可通过向受影响的设备发送恶意设计的 HTTP 请求来利用该漏洞,从而更改任意用户的密码并可能导致以该用户权限访问Web UI 或 API,该漏洞的CVSS评分为10.0。
影响范围:
Cisco SSM On-Prem / Cisco SSM Satellite 版本<= 8-202206
注:Cisco SSM On-Prem 和 Cisco SSM Satellite 是同一款产品。在 7.0 版之前的版本中,该产品被称为 Cisco SSM Satellite,从 7.0 版开始,该产品被称为 Cisco SSM On-Prem。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Cisco SSM On-Prem >= 8-202212
Cisco AsyncOS for Cisco Secure Email Software >= 15.5.1-055
下载链接:
https://www.cisco.com/c/en/us/support/index.html
漏洞等级:高危
漏洞类型:竞争条件
漏洞利用细节是否公开:未公开
漏洞概述:
默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime 秒内(默认情况下为 120 秒,旧版 OpenSSH 中为 600 秒)进行身份验证,则 sshd 的 SIGALRM 处理程序将被异步调用,但该信号处理程序会调用各种非async-signal-safe的函数(例如syslog()),威胁者可利用该漏洞在基于 glibc 的 Linux 系统上以 root 身份实现未经身份验证的远程代码执行。
影响范围:
OpenSSH < 4.4p1(除非已针对 CVE-2006-5051和CVE-2008-4109 进行修复)
8.5p1 <= OpenSSH < 9.8p1
注:4.4p1 <= OpenSSH < 8.5p1不易受到该漏洞攻击,OpenBSD系统不受该漏洞影响。
安全建议:
目前该漏洞已修复,受影响用户可升级到当前最新版本OpenSSH 9.8p1或应用相关补丁或缓解。
下载链接:
https://www.openssh.com/
补丁下载链接:
https://github.com/openssh/openssh-portable/commit/81c1099d22b81ebfd20a334ce986c4f753b0db29
漏洞等级:高危
漏洞类型:SSRF
漏洞利用细节是否公开:未公开
漏洞概述:
Windows 上的Apache HTTP Server 2.4.59及之前版本中存在服务器端请求伪造漏洞,可能导致威胁者通过恶意构造的请求或内容使服务器向恶意服务器发送请求,从而可能泄露NTLM哈希,并可能导致进一步攻击,如密码破解或身份冒充。
影响范围:
Apache HTTP Server <= 2.4.59
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache HTTP Server 2.4.60。
下载链接:
https://httpd.apache.org/download.cgi
漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Windows 上Splunk Enterprise 9.2.2、9.1.5 和 9.0.10之前版本中存在路径遍历漏洞,由于Python os.path.join函数在处理Windows路径时存在安全问题,未经身份验证的远程威胁者可对Splunk Enterprise(Windows上运行且已启用Splunk Web)中的/modules/messaging/端点执行路径遍历攻击,成功利用可能导致信息泄露。
影响范围:
Splunk Enterprise 9.2版本:9.2.0 - 9.2.1
Splunk Enterprise 9.1版本:9.1.0 - 9.1.4
Splunk Enterprise 9.0版本:9.0.0 - 9.0.9
Splunk Cloud Platform 9.1.2312版本:9.1.2312.100 - 9.1.2312.108
Splunk Cloud Platform 9.1.2308版本< 9.1.2308.207
安全建议:
目前该漏洞已经修复,受影响用户可升级到Splunk Enterprise 9.2.2、9.1.5、9.0.10 或更高版本;Splunk Cloud Platform 9.1.2312.109、9.1.2308.207或更高版本。
下载链接:
https://www.splunk.com/en_us/products/splunk-enterprise.html
漏洞等级:高危
漏洞类型:注入、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
GeoServer多个受影响版本在默认安装中存在漏洞,由于不安全地将属性名称评估为 XPath 表达式,未经身份验证的威胁者可通过发送恶意请求,利用多个OGC请求参数(如WFS GetFeature、WFS GetPropertyValue、WMS GetMap、WMS GetFeatureInfo、WMS GetLegendGraphic 和 WPS Execute请求)导致远程代码执行。
影响范围:
2.25.0 <= GeoServer < 2.25.2
2.24.0 <= GeoServer < 2.24.4
GeoServer < 2.23.6
安全建议:
目前该漏洞已经修复,受影响用户可升级到GeoServer 2.23.6、2.24.4、2.25.2或更高版本。
下载链接:
https://github.com/geoserver/geoserver/tags
漏洞等级:高危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
Tomcat在处理HTTP/2流时,没有正确处理某些 HTTP 标头过多的情况,导致对活跃HTTP/2流的计数错误,进而可能使用不正确的无限超时设置,使得本应关闭的连接保持打开状态,可能导致服务器资源消耗、性能下降和安全风险,从而造成拒绝服务。
影响范围:
Apache Tomcat 11.0.0-M1 - 11.0.0-M20
Apache Tomcat 10.1.0-M1 - 10.1.24
Apache Tomcat 9.0.0-M1 - 9.0.89
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat >= 11.0.0-M21
Apache Tomcat >= 10.1.25
Apache Tomcat >= 9.0.90
下载链接:
https://tomcat.apache.org/index.html
漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:未公开
漏洞概述:
Apache CloudStack中存在注入漏洞,由于Apache CloudStack集群服务在未经身份验证的端口(默认9090)上运行,威胁者可通过该端口访问集群服务并利用该漏洞在目标hypervisors和 CloudStack管理服务器主机上执行任意命令或代码。
影响范围:
Apache CloudStack 4.0.0 - 4.18.2.0
Apache CloudStack 4.19.0.0 - 4.19.0.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache CloudStack 4.18.2.1、4.19.0.2 或更高版本。
下载链接:
https://github.com/apache/cloudstack/releases
漏洞等级:高危
漏洞类型:竞争条件
漏洞利用细节是否公开:未公开
漏洞概述:
由于信号处理程序中的竞争条件漏洞可能导致在privsep子进程中触发远程代码执行。OpenSSH 的 8.7 和 8.8 版本以及相应的可移植版本在 privsep 子进程中运行时,会从 grace_alarm_handler() 调用 cleanup_exit()。cleanup_exit()不应该从信号处理程序中调用,并且可能会调用其他async-signal-unsafe的函数。成功利用该漏洞可能导致在受影响系统上实现未经身份验证的远程代码执行。
影响范围:
OpenSSH 8.7p1、8.8p1,以及基于8.7p1和 8.8p1的软件包版本
该漏洞已知影响Red Hat Enterprise Linux 9 附带的 OpenSSH 版本,基于OpenSSH 8.7p1;Fedora 35、36、37可能也受影响。
安全建议:
目前Red Hat已修复该漏洞,Red Hat Enterprise Linux 9 用户可升级到OpenSSH 版本8.7p1-38.1.el9_4.security.0.7。
参考链接:
https://sig-security.rocky.page/issues/CVE-2024-6409/
漏洞等级:高危
漏洞类型:伪造、MITM
漏洞利用细节是否公开:未公开
漏洞概述:
RADIUS 服务器的RADIUS响应验证中存在漏洞,该漏洞源于验证RADIUS服务器的身份验证响应时使用了加密上不安全的完整性检查方法,中间人攻击者可以访问传输 RADIUS 协议的网络,在不需要或不强制使用 Message-Authenticator 属性的情况下伪造基于UDP的RADIUS响应数据包,将任何有效响应(访问接受、访问拒绝或访问质询)修改为任何其他响应。
影响范围:
RFC 2865下所有使用UDP上的非EAP身份验证方法的RADIUS实现
注:仅执行 RFC 3579 中指定的可扩展身份验证协议 (EAP) 的 RADIUS 服务器不受该漏洞影响,EAP 身份验证消息需要 Message-Authenticator 属性,可阻止攻击。使用 TLS(或 DTLS)加密也可以阻止此类攻击。
安全建议:
捆绑开源 RADIUS 实现(如FreeRadius)的制造商应将客户端和服务器的软件更新到最新可用软件,并且至少要求使用 Message-Authenticator 进行 RADIUS 身份验证。目前FreeRADIUS已提供了3.0.27 和 3.2.5版本的预构建软件包,下载链接:
https://www.networkradius.com/packages/
依赖基于 RADIUS 的协议进行设备或用户身份验证的网络运营商应将其软件和配置更新为客户端和服务器的安全协议形式。这可以通过强制实施 TLS 或 DTLS 加密来保护 RADIUS 客户端和服务器之间的通信来实现。在可能的情况下,应为 RADIUS 协议强制实施网络隔离和安全 VPN 隧道通信,以限制不受信任的来源对这些网络资源的访问。
微软已在7月补丁中提供了受影响 Windows 版本的安全更新修复了该漏洞,可参考:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-3596
漏洞等级:高危
漏洞类型:目录遍历
漏洞利用细节是否公开:已公开
漏洞概述:
在使用Tesseract OCR引擎来识别和转换图像中的文本时,Artifex Ghostscript 10.02.1及之前版本中存在目录遍历漏洞,威胁者可通过OCRLanguage参数导致任意文件读取并可能写入任意文件。
影响范围:
Ghostscript <= 10.02.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Ghostscript 10.03.0或更高版本。
下载链接:
https://ghostscript.com/releases/gsdnld.html
漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
成功利用该漏洞可能导致威胁者在某些情况下以其他用户的身份触发pipeline。
影响范围:
15.8<= GitLab CE/EE < 16.11.6
17.0<= GitLab CE/EE < 17.0.4
17.1<= GitLab CE/EE < 17.1.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitLab CE/EE版本17.1.2、17.0.4、16.11.6或更高版本。
下载链接:
https://about.gitlab.com/
漏洞等级:高危
漏洞类型:注入
漏洞利用细节是否公开:已公开
漏洞概述:
ServiceNow UI宏中存在Jelly模板注入漏洞,未经身份验证的威胁者可利用该漏洞注入恶意代码,从而绕过安全控制、窃取敏感信息或导致远程执行代码,该漏洞的CVSS评分为9.3。
影响范围:
ServiceNow < Utah Patch 10 Hot Fix 3
ServiceNow < Utah Patch 10a Hot Fix 2
ServiceNow < Vancouver Patch 6 Hot Fix 2
ServiceNow < Vancouver Patch 7 Hot Fix 3b
ServiceNow < Vancouver Patch 8 Hot Fix 4
ServiceNow < Vancouver Patch 9
ServiceNow < Vancouver Patch 10
ServiceNow < Washington DC Patch 1 Hot Fix 2b
ServiceNow < Washington DC Patch 2 Hot Fix 2
ServiceNow < Washington DC Patch 3 Hot Fix 1
ServiceNow < Washington DC Patch 4
安全建议:
目前该漏洞已经修复,受影响用户可参考上表,及时更新补丁或升级到最新版本。
下载链接:
https://support.servicenow.com/now
漏洞等级:高危
漏洞类型:安全机制绕过
漏洞利用细节是否公开:已公开
漏洞概述:
Exim 4.97.1及之前版本中存在安全机制绕过漏洞,由于错误解析了多行RFC 2231 头文件名,远程威胁者可利用该漏洞绕过 $mime_filename 扩展阻止保护机制,并可能导致将恶意可执行附件发送到最终用户的邮箱,如果用户下载或运行了该恶意文件则可能导致系统被感染或被破坏。
影响范围:
Exim <= 4.97.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Exim 4.98及更高版本。
下载链接:
https://github.com/Exim/exim/tags
漏洞等级:高危
漏洞类型:XSLT注入
漏洞利用细节是否公开:未公开
漏洞概述:
在未经适当验证的情况下处理来自不可信来源的输入时,Apache Wicket的wicket-core软件包中XSLTResourceStream.java的默认配置容易受到XSLT注入攻击,远程威胁者可利用该漏洞注入恶意XSLT代码,从而可能导致在服务器端执行任意代码。
影响范围:
Apache Wicket 10.0.0-M1 - 10.0.0
Apache Wicket 9.0.0 - 9.17.0
Apache Wicket 8.0.0 - 8.15.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Wicket 10.1.0、9.18.0、8.16.0或更高版本。
下载链接:
https://wicket.apache.org/
漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:已公开
漏洞概述:
JumpServer v3.0.0 - v3.10.11版本中存在任意文件写入漏洞,具有低权限用户帐户的攻击者可利用Ansible playbook写入任意文件,从而导在Celery容器中执行任意代码。由于Celery容器以root权限运行并具有数据库访问权限,因此可能导致窃取主机上的敏感信息、创建具有管理员权限的新JumpServer帐户或操纵数据库。
影响范围:
JumpServer v3.0.0 - v3.10.11
安全建议:
目前这些漏洞已经修复,受影响用户可升级到JumpServer v3.10.12、v4.0.0或更高版本。
下载链接:
https://github.com/jumpserver/jumpserver/tags
漏洞等级:中危
漏洞类型:格式字符串注入
漏洞利用细节是否公开:已公开
漏洞概述:
Artifex Ghostscript 版本10.03.1之前,在启用SAFER后Ghostscript 不会阻止对uniprint 设备参数字符串的更改,从而导致格式字符串漏洞,威胁者可利用该漏洞破坏内存并绕过SAFER沙盒,成功利用可能导致任意代码执行。
影响范围:
Ghostscript < 10.03.1
注:许多 Linux 发行版中默认安装 Ghostscript,并且许多打印系统和软件都使用Ghostscript,如LibreOffice、GIMP、Inkscape、Scribus和CUPS打印系统等。
此外,该漏洞可能被用于钓鱼攻击,通过诱导目标受害者打开特制恶意文档导致远程代码执行,比如可通过将恶意EPS文件嵌入到LibreOffice文档中生成ODT文件,当受害者通过LibreOffice打开时将导致代码执行。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Ghostscript >= 10.03.1
下载链接:
https://ghostscript.com/releases/gsdnld.html
汇总列表如下:
序号 | 漏洞名称 | 等级 | 发现时间 |
3.1 | Cisco Smart Software Manager On-Prem密码更改漏洞(CVE-2024-20419) | 严重 | 2024-07-18 |
3.2 | OpenSSH Server远程代码执行漏洞(CVE-2024-6387) | 高危 | 2024-07-01 |
3.3 | Apache HTTP Server Windows UNC SSRF漏洞(CVE-2024-38472) | 高危 | 2024-07-02 |
3.4 | Splunk Enterprise Windows路径遍历漏洞(CVE-2024-36991) | 高危 | 2024-07-02 |
3.5 | GeoServer远程代码执行漏洞(CVE-2024-36401) | 高危 | 2024-07-03 |
3.6 | Apache Tomcat拒绝服务漏洞(CVE-2024-34750) | 高危 | 2024-07-05 |
3.7 | Apache CloudStack代码执行漏洞(CVE-2024-38346) | 高危 | 2024-07-08 |
3.8 | OpenSSH Server远程代码执行漏洞(CVE-2024-6409) | 高危 | 2024-07-09 |
3.9 | RADIUS协议欺骗漏洞(CVE-2024-3596) | 高危 | 2024-07-10 |
3.10 | Artifex Ghostscript任意文件读写漏洞(CVE-2024-29511) | 高危 | 2024-07-11 |
3.11 | GitLab访问控制不当漏洞(CVE-2024-6385) | 高危 | 2024-07-11 |
3.12 | ServiceNow Jelly模板注入漏洞(CVE-2024-4879) | 高危 | 2024-07-12 |
3.13 | Exim安全绕过漏洞(CVE-2024-39929) | 高危 | 2024-07-15 |
3.14 | Apache Wicket远程代码执行漏洞(CVE-2024-36522) | 高危 | 2024-07-15 |
3.15 | JumpServer文件写入代码执行漏洞(CVE-2024-40629) | 高危 | 2024-07-18 |
3.16 | Artifex Ghostscript任意代码执行漏洞(CVE-2024-29510) | 中危 | 2024-07-04 |
3.1 Cisco Smart Software Manager On-Prem密码更改漏洞(CVE-2024-20419)
发现时间:2024-07-18漏洞等级:严重
漏洞类型:密码更改
漏洞利用细节是否公开:未公开
漏洞概述:
由于密码更改流程实施不当,Cisco Smart Software Manager On-Prem身份验证系统中存在漏洞,未经身份验证的远程威胁者可通过向受影响的设备发送恶意设计的 HTTP 请求来利用该漏洞,从而更改任意用户的密码并可能导致以该用户权限访问Web UI 或 API,该漏洞的CVSS评分为10.0。
影响范围:
Cisco SSM On-Prem / Cisco SSM Satellite 版本<= 8-202206
注:Cisco SSM On-Prem 和 Cisco SSM Satellite 是同一款产品。在 7.0 版之前的版本中,该产品被称为 Cisco SSM Satellite,从 7.0 版开始,该产品被称为 Cisco SSM On-Prem。
安全建议:
目前这些漏洞已经修复,受影响用户可升级到以下版本:
Cisco SSM On-Prem >= 8-202212
Cisco AsyncOS for Cisco Secure Email Software >= 15.5.1-055
下载链接:
https://www.cisco.com/c/en/us/support/index.html
3.2 OpenSSH Server远程代码执行漏洞(CVE-2024-6387)
发现时间:2024-07-01漏洞等级:高危
漏洞类型:竞争条件
漏洞利用细节是否公开:未公开
漏洞概述:
默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime 秒内(默认情况下为 120 秒,旧版 OpenSSH 中为 600 秒)进行身份验证,则 sshd 的 SIGALRM 处理程序将被异步调用,但该信号处理程序会调用各种非async-signal-safe的函数(例如syslog()),威胁者可利用该漏洞在基于 glibc 的 Linux 系统上以 root 身份实现未经身份验证的远程代码执行。
影响范围:
OpenSSH < 4.4p1(除非已针对 CVE-2006-5051和CVE-2008-4109 进行修复)
8.5p1 <= OpenSSH < 9.8p1
注:4.4p1 <= OpenSSH < 8.5p1不易受到该漏洞攻击,OpenBSD系统不受该漏洞影响。
安全建议:
目前该漏洞已修复,受影响用户可升级到当前最新版本OpenSSH 9.8p1或应用相关补丁或缓解。
下载链接:
https://www.openssh.com/
补丁下载链接:
https://github.com/openssh/openssh-portable/commit/81c1099d22b81ebfd20a334ce986c4f753b0db29
3.3 Apache HTTP Server Windows UNC SSRF漏洞(CVE-2024-38472)
发现时间:2024-07-02漏洞等级:高危
漏洞类型:SSRF
漏洞利用细节是否公开:未公开
漏洞概述:
Windows 上的Apache HTTP Server 2.4.59及之前版本中存在服务器端请求伪造漏洞,可能导致威胁者通过恶意构造的请求或内容使服务器向恶意服务器发送请求,从而可能泄露NTLM哈希,并可能导致进一步攻击,如密码破解或身份冒充。
影响范围:
Apache HTTP Server <= 2.4.59
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache HTTP Server 2.4.60。
下载链接:
https://httpd.apache.org/download.cgi
3.4 Splunk Enterprise Windows路径遍历漏洞(CVE-2024-36991)
发现时间:2024-07-02漏洞等级:高危
漏洞类型:路径遍历
漏洞利用细节是否公开:已公开
漏洞概述:
Windows 上Splunk Enterprise 9.2.2、9.1.5 和 9.0.10之前版本中存在路径遍历漏洞,由于Python os.path.join函数在处理Windows路径时存在安全问题,未经身份验证的远程威胁者可对Splunk Enterprise(Windows上运行且已启用Splunk Web)中的/modules/messaging/端点执行路径遍历攻击,成功利用可能导致信息泄露。
影响范围:
Splunk Enterprise 9.2版本:9.2.0 - 9.2.1
Splunk Enterprise 9.1版本:9.1.0 - 9.1.4
Splunk Enterprise 9.0版本:9.0.0 - 9.0.9
Splunk Cloud Platform 9.1.2312版本:9.1.2312.100 - 9.1.2312.108
Splunk Cloud Platform 9.1.2308版本< 9.1.2308.207
安全建议:
目前该漏洞已经修复,受影响用户可升级到Splunk Enterprise 9.2.2、9.1.5、9.0.10 或更高版本;Splunk Cloud Platform 9.1.2312.109、9.1.2308.207或更高版本。
下载链接:
https://www.splunk.com/en_us/products/splunk-enterprise.html
3.5 GeoServer远程代码执行漏洞(CVE-2024-36401)
发现时间:2024-07-03漏洞等级:高危
漏洞类型:注入、RCE
漏洞利用细节是否公开:已公开
漏洞概述:
GeoServer多个受影响版本在默认安装中存在漏洞,由于不安全地将属性名称评估为 XPath 表达式,未经身份验证的威胁者可通过发送恶意请求,利用多个OGC请求参数(如WFS GetFeature、WFS GetPropertyValue、WMS GetMap、WMS GetFeatureInfo、WMS GetLegendGraphic 和 WPS Execute请求)导致远程代码执行。
影响范围:
2.25.0 <= GeoServer < 2.25.2
2.24.0 <= GeoServer < 2.24.4
GeoServer < 2.23.6
安全建议:
目前该漏洞已经修复,受影响用户可升级到GeoServer 2.23.6、2.24.4、2.25.2或更高版本。
下载链接:
https://github.com/geoserver/geoserver/tags
3.6 Apache Tomcat拒绝服务漏洞(CVE-2024-34750)
发现时间:2024-07-05漏洞等级:高危
漏洞类型:Dos
漏洞利用细节是否公开:未公开
漏洞概述:
Tomcat在处理HTTP/2流时,没有正确处理某些 HTTP 标头过多的情况,导致对活跃HTTP/2流的计数错误,进而可能使用不正确的无限超时设置,使得本应关闭的连接保持打开状态,可能导致服务器资源消耗、性能下降和安全风险,从而造成拒绝服务。
影响范围:
Apache Tomcat 11.0.0-M1 - 11.0.0-M20
Apache Tomcat 10.1.0-M1 - 10.1.24
Apache Tomcat 9.0.0-M1 - 9.0.89
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat >= 11.0.0-M21
Apache Tomcat >= 10.1.25
Apache Tomcat >= 9.0.90
下载链接:
https://tomcat.apache.org/index.html
3.7 Apache CloudStack代码执行漏洞(CVE-2024-38346)
发现时间:2024-07-08漏洞等级:高危
漏洞类型:代码注入
漏洞利用细节是否公开:未公开
漏洞概述:
Apache CloudStack中存在注入漏洞,由于Apache CloudStack集群服务在未经身份验证的端口(默认9090)上运行,威胁者可通过该端口访问集群服务并利用该漏洞在目标hypervisors和 CloudStack管理服务器主机上执行任意命令或代码。
影响范围:
Apache CloudStack 4.0.0 - 4.18.2.0
Apache CloudStack 4.19.0.0 - 4.19.0.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache CloudStack 4.18.2.1、4.19.0.2 或更高版本。
下载链接:
https://github.com/apache/cloudstack/releases
3.8 OpenSSH Server远程代码执行漏洞(CVE-2024-6409)
发现时间:2024-07-09漏洞等级:高危
漏洞类型:竞争条件
漏洞利用细节是否公开:未公开
漏洞概述:
由于信号处理程序中的竞争条件漏洞可能导致在privsep子进程中触发远程代码执行。OpenSSH 的 8.7 和 8.8 版本以及相应的可移植版本在 privsep 子进程中运行时,会从 grace_alarm_handler() 调用 cleanup_exit()。cleanup_exit()不应该从信号处理程序中调用,并且可能会调用其他async-signal-unsafe的函数。成功利用该漏洞可能导致在受影响系统上实现未经身份验证的远程代码执行。
影响范围:
OpenSSH 8.7p1、8.8p1,以及基于8.7p1和 8.8p1的软件包版本
该漏洞已知影响Red Hat Enterprise Linux 9 附带的 OpenSSH 版本,基于OpenSSH 8.7p1;Fedora 35、36、37可能也受影响。
安全建议:
目前Red Hat已修复该漏洞,Red Hat Enterprise Linux 9 用户可升级到OpenSSH 版本8.7p1-38.1.el9_4.security.0.7。
参考链接:
https://sig-security.rocky.page/issues/CVE-2024-6409/
3.9 RADIUS协议欺骗漏洞(CVE-2024-3596)
发现时间:2024-07-10漏洞等级:高危
漏洞类型:伪造、MITM
漏洞利用细节是否公开:未公开
漏洞概述:
RADIUS 服务器的RADIUS响应验证中存在漏洞,该漏洞源于验证RADIUS服务器的身份验证响应时使用了加密上不安全的完整性检查方法,中间人攻击者可以访问传输 RADIUS 协议的网络,在不需要或不强制使用 Message-Authenticator 属性的情况下伪造基于UDP的RADIUS响应数据包,将任何有效响应(访问接受、访问拒绝或访问质询)修改为任何其他响应。
影响范围:
RFC 2865下所有使用UDP上的非EAP身份验证方法的RADIUS实现
注:仅执行 RFC 3579 中指定的可扩展身份验证协议 (EAP) 的 RADIUS 服务器不受该漏洞影响,EAP 身份验证消息需要 Message-Authenticator 属性,可阻止攻击。使用 TLS(或 DTLS)加密也可以阻止此类攻击。
安全建议:
捆绑开源 RADIUS 实现(如FreeRadius)的制造商应将客户端和服务器的软件更新到最新可用软件,并且至少要求使用 Message-Authenticator 进行 RADIUS 身份验证。目前FreeRADIUS已提供了3.0.27 和 3.2.5版本的预构建软件包,下载链接:
https://www.networkradius.com/packages/
依赖基于 RADIUS 的协议进行设备或用户身份验证的网络运营商应将其软件和配置更新为客户端和服务器的安全协议形式。这可以通过强制实施 TLS 或 DTLS 加密来保护 RADIUS 客户端和服务器之间的通信来实现。在可能的情况下,应为 RADIUS 协议强制实施网络隔离和安全 VPN 隧道通信,以限制不受信任的来源对这些网络资源的访问。
微软已在7月补丁中提供了受影响 Windows 版本的安全更新修复了该漏洞,可参考:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-3596
3.10 Artifex Ghostscript任意文件读写漏洞(CVE-2024-29511)
发现时间:2024-07-11漏洞等级:高危
漏洞类型:目录遍历
漏洞利用细节是否公开:已公开
漏洞概述:
在使用Tesseract OCR引擎来识别和转换图像中的文本时,Artifex Ghostscript 10.02.1及之前版本中存在目录遍历漏洞,威胁者可通过OCRLanguage参数导致任意文件读取并可能写入任意文件。
影响范围:
Ghostscript <= 10.02.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Ghostscript 10.03.0或更高版本。
下载链接:
https://ghostscript.com/releases/gsdnld.html
3.11 GitLab访问控制不当漏洞(CVE-2024-6385)
发现时间:2024-07-11漏洞等级:高危
漏洞类型:访问控制不当
漏洞利用细节是否公开:未公开
漏洞概述:
成功利用该漏洞可能导致威胁者在某些情况下以其他用户的身份触发pipeline。
影响范围:
15.8<= GitLab CE/EE < 16.11.6
17.0<= GitLab CE/EE < 17.0.4
17.1<= GitLab CE/EE < 17.1.2
安全建议:
目前该漏洞已经修复,受影响用户可升级到GitLab CE/EE版本17.1.2、17.0.4、16.11.6或更高版本。
下载链接:
https://about.gitlab.com/
3.12 ServiceNow Jelly模板注入漏洞(CVE-2024-4879)
发现时间:2024-07-12漏洞等级:高危
漏洞类型:注入
漏洞利用细节是否公开:已公开
漏洞概述:
ServiceNow UI宏中存在Jelly模板注入漏洞,未经身份验证的威胁者可利用该漏洞注入恶意代码,从而绕过安全控制、窃取敏感信息或导致远程执行代码,该漏洞的CVSS评分为9.3。
影响范围:
ServiceNow < Utah Patch 10 Hot Fix 3
ServiceNow < Utah Patch 10a Hot Fix 2
ServiceNow < Vancouver Patch 6 Hot Fix 2
ServiceNow < Vancouver Patch 7 Hot Fix 3b
ServiceNow < Vancouver Patch 8 Hot Fix 4
ServiceNow < Vancouver Patch 9
ServiceNow < Vancouver Patch 10
ServiceNow < Washington DC Patch 1 Hot Fix 2b
ServiceNow < Washington DC Patch 2 Hot Fix 2
ServiceNow < Washington DC Patch 3 Hot Fix 1
ServiceNow < Washington DC Patch 4
安全建议:
目前该漏洞已经修复,受影响用户可参考上表,及时更新补丁或升级到最新版本。
下载链接:
https://support.servicenow.com/now
3.13 Exim安全绕过漏洞(CVE-2024-39929)
发现时间:2024-07-15漏洞等级:高危
漏洞类型:安全机制绕过
漏洞利用细节是否公开:已公开
漏洞概述:
Exim 4.97.1及之前版本中存在安全机制绕过漏洞,由于错误解析了多行RFC 2231 头文件名,远程威胁者可利用该漏洞绕过 $mime_filename 扩展阻止保护机制,并可能导致将恶意可执行附件发送到最终用户的邮箱,如果用户下载或运行了该恶意文件则可能导致系统被感染或被破坏。
影响范围:
Exim <= 4.97.1
安全建议:
目前该漏洞已经修复,受影响用户可升级到Exim 4.98及更高版本。
下载链接:
https://github.com/Exim/exim/tags
3.14 Apache Wicket远程代码执行漏洞(CVE-2024-36522)
发现时间:2024-07-15漏洞等级:高危
漏洞类型:XSLT注入
漏洞利用细节是否公开:未公开
漏洞概述:
在未经适当验证的情况下处理来自不可信来源的输入时,Apache Wicket的wicket-core软件包中XSLTResourceStream.java的默认配置容易受到XSLT注入攻击,远程威胁者可利用该漏洞注入恶意XSLT代码,从而可能导致在服务器端执行任意代码。
影响范围:
Apache Wicket 10.0.0-M1 - 10.0.0
Apache Wicket 9.0.0 - 9.17.0
Apache Wicket 8.0.0 - 8.15.0
安全建议:
目前该漏洞已经修复,受影响用户可升级到Apache Wicket 10.1.0、9.18.0、8.16.0或更高版本。
下载链接:
https://wicket.apache.org/
3.15 JumpServer文件写入代码执行漏洞(CVE-2024-40629)
发现时间:2024-07-18漏洞等级:高危
漏洞类型:文件写入
漏洞利用细节是否公开:已公开
漏洞概述:
JumpServer v3.0.0 - v3.10.11版本中存在任意文件写入漏洞,具有低权限用户帐户的攻击者可利用Ansible playbook写入任意文件,从而导在Celery容器中执行任意代码。由于Celery容器以root权限运行并具有数据库访问权限,因此可能导致窃取主机上的敏感信息、创建具有管理员权限的新JumpServer帐户或操纵数据库。
影响范围:
JumpServer v3.0.0 - v3.10.11
安全建议:
目前这些漏洞已经修复,受影响用户可升级到JumpServer v3.10.12、v4.0.0或更高版本。
下载链接:
https://github.com/jumpserver/jumpserver/tags
3.16 Artifex Ghostscript任意代码执行漏洞(CVE-2024-29510)
发现时间:2024-07-04漏洞等级:中危
漏洞类型:格式字符串注入
漏洞利用细节是否公开:已公开
漏洞概述:
Artifex Ghostscript 版本10.03.1之前,在启用SAFER后Ghostscript 不会阻止对uniprint 设备参数字符串的更改,从而导致格式字符串漏洞,威胁者可利用该漏洞破坏内存并绕过SAFER沙盒,成功利用可能导致任意代码执行。
影响范围:
Ghostscript < 10.03.1
注:许多 Linux 发行版中默认安装 Ghostscript,并且许多打印系统和软件都使用Ghostscript,如LibreOffice、GIMP、Inkscape、Scribus和CUPS打印系统等。
此外,该漏洞可能被用于钓鱼攻击,通过诱导目标受害者打开特制恶意文档导致远程代码执行,比如可通过将恶意EPS文件嵌入到LibreOffice文档中生成ODT文件,当受害者通过LibreOffice打开时将导致代码执行。
安全建议:
目前该漏洞已经修复,受影响用户可升级到以下版本:
Ghostscript >= 10.03.1
下载链接:
https://ghostscript.com/releases/gsdnld.html
上一篇:2024年7月国家动态政策、安全事件及其防范 下一篇:返回列表
返回列表