1.漏洞概述 2024 年 8 月 8 日,安全运营中心监测到 Apache CloudStack 域管理员权限提升漏洞,漏洞编号:CVE-2024-42062,漏洞威胁等级:高危。2.漏洞详情 Apache CloudStack 是开源的云计算管理平台,用于创建、管理和部署 IaaS云环境。受影响版本中由于权限校验不当,拥有域管理员权限的用户可查看包括根管理员在内所有用户的 API 和秘钥,攻击者可利用该漏洞提升权限,访问或修改其他用户的云存储资源。3.影响版本 4.19.0.0...
1.漏洞概述 2024 年 7 月 23 日,安全运营中心监测到亿赛通数据泄露防护(DLP)系统 NetSecConfigAjax SQL 注入漏洞,漏洞编号:-,漏洞威胁等级:高危。2.漏洞详情 亿赛通终端数据泄露防护系统(DLP)基于内容识别技术,用于敏感文件的数据安全保护。NetSecConfigAjax 接口未对用户可控的状态参数进行过滤,未授权的攻击者可利用该漏洞进行 SQL 注入,获取系统数据并进一步接管系统。3.影响版本 亿赛通数据泄露防护系统@影响所有...
1.漏洞概述 2024 年 7 月 23 日,安全运营中心监测到泛微 e-cology 存在任意文件写入漏洞,漏洞编号:-,漏洞威胁等级:高危。2.漏洞详情 泛微 e-cology 是泛微公司开发的协同管理应用平台。 泛微 e-cology8.0 全版本和 ecology9.0 在 10.65 补丁之前版本存在任意文件写入漏洞,攻击者可利用该漏洞写入恶意文件,获取系统权限。3.影响版本 e-cology<10.65 4.处置建议 1. 将组件 e-cology 升级至 10.65 及以上版本。 https://www...
1.漏洞概述 2024 年 7 月 23 日,安全运营中心监测到 Apache RocketMQ 敏感信息泄露漏洞,漏洞编号:CVE-2024-23321,漏洞威胁等级:高危。2.漏洞详情 Apache RocketMQ 是一款开源的开源系统。草案版本中存在敏感信息泄露漏洞,未授权的用户可以在启用身份验证和授权功能的情况下获得敏感信息。拥有普通用户权限的攻击者可以通过特定窃取接口管理员账号和密码从而获得 RocketMQ 权限。修复版本中,通过增加权限检查和验证,细化...
1.漏洞概述 2024 年 7 月 12 日,安全运营中心监测到 GitLab 账户接管漏洞,漏洞编号:CVE-2024-6385,漏洞威胁等级:高危。2.漏洞详情 GitLab 是基于 Git 的集成软件开发平台,Pipeline 是自动化的工作流,用于在代码库修改时自动化执行任务。由于对 CVE-2024-5762 的修复不充分,如果目标分支已被删除,当目标 Gitlab 仓库合并攻击者可控的 Merge Request 时可以其它用户的身份运行 Pipeline,导致信息泄露或未授权的代码执行...
1.漏洞概述 2024 年 6 月 4 日,安全运营中心监测到 Linux kernel 权限提升漏洞,漏洞编号:CVE-2024-1086,漏洞威胁等级:高危。2.漏洞详情 Netfilter 是 Linux 内核提供的一个框架,它允许以自定义处理程序的形式实现各种与网络相关的操作。Netfilter 为数据包过滤、网络地址转换和端口转换提供了各种功能和操作,它们提供了通过网络引导数据包和禁止数据包到达网络中的敏感位置所需的功能。由于 Linux 内核的 netfilter:nf_...
1.漏洞概述 2024 年 5 月 21 日,安全运营中心监测到 Zabbix Server SQL 注入漏洞,漏洞编号:CVE-2024-22120,漏洞威胁等级:高危。2.漏洞详情 Zabbix 是一个基于 WEB 界面的提供分布式系统监视以及网络监视功能的企业级开源监控解决方案,可以用来监控服务器、硬件、网络等。Zabbix 多个受影响版本中存在 SQL 注入漏洞,该漏洞存在于 audit.c 的 zbx_auditlog_global_script 函数中,由于 clientip 字段未经清理,可能导致 SQ...
1.漏洞概述 2024 年 5 月 16 日,安全运营中心监测到 Google Chrome 越界写入漏洞,漏洞编号:CVE-2024-4761,漏洞威胁等级:高危。2.漏洞详情 Google Chrome 浏览器是一个由 Google(谷歌) 公司开发的网页浏览器。Google Chrome V8 存在越界写入漏洞,攻击者可通过诱导用户打开恶意链接来利用此漏洞,从而在应用程序上下文中执行任意代码、获取敏感信息或导致应用程序崩溃。3.影响版本 Google Chrome(Windows/Mac) < 124.0.63...
1.漏洞概述2024 年 5 月 15 日,安全运营中心监测到 Apache ActiveMQ Jolokia 和 REST API 未授权访问漏洞,漏洞编号:CVE-2024-32114,漏洞威胁等级:高危。2.漏洞详情Apache ActiveMQ 是基于 Java Message Service (JMS) 的开源消息中间件,受影响版本中,由于未对 Jolokia JMX REST API 和 Message REST API 添加身份校验,未授权的攻击者可利用暴露通过 Jolokia JMX REST API 与消息代理进行交互,或者使用 Message REST AP...
1.漏洞概述 2024 年 4 月 12 日,安全运营中心监测到 Rust < 1.77.2 Windows 命令注入漏洞,漏洞编号:CVE-2024-24576,漏洞威胁等级:高危。2.漏洞详情 Rust 是一种系统级编程语言,由 Mozilla 开发,旨在提供安全性、并发性和性能。Rust 标准库在 Windows 上使用 Command API 调用批处理文件(.bat/.cmd)时,未正确转义参数。该风险在 2011 年已经在微软文档中提及,但仍存在多个语言实现不当。当应用中存在外部可控的批处理...
1.漏洞概述 2024 年 4 月 10 日,安全运营中心监测到 H3C-CAS 虚拟化管理系统文件上传漏洞,漏洞编号:暂无,漏洞威胁等级:高危。2.漏洞详情 H3C-CAS 虚拟化管理系统是 H3C 公司推出的云计算管理平台,旨在构建云计算基础架构的管理软件。它提供完善的虚拟化和云业务运营管理解决方案。该系统存在任意文件上传漏洞,经过分析和研判,该漏洞利用难度低,攻击者可利用该漏洞获取服务器权限,建议尽快修复。3.影响版本 H3C-CAS 虚...
1.漏洞概述 2024 年 3 月 22 日,安全运营中心监测到 GitHub Enterprise Server 远程代码执行漏洞,漏洞编号:CVE-2024-2469,漏洞威胁等级:高危。2.漏洞详情 GitHub 企业服务器(GitHub Enterprise Server)是 GitHub 企业版的内部版本,GitHub 企业服务器为企业基础架构增加了许多功能,包括额外的身份验证后端和集群选项。GitHub Enterprise Server 中的远程代码执行漏洞,拥有管理员权限的攻击者可通过远程代码执行获得 SSH ...
1.漏洞概述 2024 年 3 月 21 日,安全运营中心监测到 GeoServer 文件上传漏洞,漏洞编号:CVE-2023-51444,漏洞威胁等级:高危。2.漏洞详情 GeoServer 是一个用 Java 编写的开源软件服务器,允许用户共享和编辑地理空间数据。GeoServer 受影响版本中存在任意文件上传漏洞。由于未验证用户输入的文件包装器资源路径是否包含"..",有登陆权限的攻击者可以通过构造恶意的 REST Coverage Store API 请求,上传任意文件以此执行任意...
1. 漏洞概述 2024 年 3 月 20 日,赛尔网络安全运营中心监测到 Confluence Data Center 与 Confluence Server 路径遍历漏洞,漏洞编号:CVE-2024-21677,漏洞威胁等级:高危。2. 漏洞详情 Confluence 是由 Atlassian 开发的企业级专业的企业知识管理与协同软件,也可以用于构建企业 wiki。使用简单,帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。该漏洞允许未经身份验证的攻击者利用一个暂时无法定义的漏洞,该漏...
1.漏洞概述 2024 年 3 月 15 日,安全运营中心监测到 Spring Web UriComponentsBuilder URL 解析不当漏洞,漏洞编号:CVE-2024-22259,漏洞威胁等级:高危。2.漏洞详情 Spring Framework 是一个开源的 Java 应用程序框架,UriComponentsBuilder 是 Spring Web 中用于构建和操作 URI 的工具类。由于对 CVE-2024-22243 的修复不充分,攻击者可构造一下两类 url 绕过主机名验证,导致开放重定向或 SSRF 漏洞:1、包含以 http 开头...