雷神众测漏洞周报2023.11.07-2023.11.12
2023-11-13 16:38:29 Author: 雷神众测(查看原文) 阅读量:18 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.IP-guard WebServer 远程命令执行漏洞

2.IBM Security Verify Governance命令执行漏洞

3.联达OA任意文件上传漏洞

4.IBM Security Verify Privilege Manager任意文件上传漏洞

漏洞详情

1.IP-guard WebServer 远程命令执行漏洞

漏洞介绍:

IP-guard是一个帮助组织保护数据安全,管理互联网使用,简化IT系统管理的计算机安全软件。

漏洞危害:

由于 IP-guard 的 view.php 文件的 page 参数没有正确地过滤用户输入,攻击者可以通过访问 /ipg/static/appr/lib/flexpaper/php/view.php 时修改 page 参数,使用管道符拼接恶意命令,导致执行任意命令。

影响范围:

IP-guard@(-∞, 4.81.0307.0)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

2.IBM Security Verify Governance命令执行漏洞

漏洞介绍:

IBM Security Verify Governance是美国国际商业机器(IBM)公司的一个智能身份访问平台。为组织提供了一个平台来分析、定义和控制用户访问和访问风险。

漏洞危害:

IBM Security verify Governance存在命令执行漏洞,该漏洞源于应用未能正确过滤构造命令特殊字符、命令等。经过身份验证的远程攻击者可利用该漏洞通过发送特制请求来在系统上执行任意命令。

漏洞编号:

CVE-2023-33839

影响范围:

IBM IBM Security Verify Governance v10.0

IBM IBM Security Verify Governance 10.0.1

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

3.联达OA任意文件上传漏洞

漏洞介绍:

联达动力oa是PHPOA推出的新一代OA系统,系统支持性好、安全、数据高速缓存化;支持100+应用自行安装与定义,应用表单自定义,支持应用无代码开发,支持多语言。

漏洞危害:

联达OA uploadLogo.aspx存在任意文件上传漏洞,未经身份认证的远程攻击者利用此漏洞可以上传恶意脚本,从而在系统上执行恶意代码。

影响范围:

联达动力oa

修复方案:

及时测试并升级到最新版本或升级版本

来源:DDPOC

4.IBM Security Verify Privilege Manager任意文件上传漏洞

漏洞介绍:

IBM Security Verify Privilege Manager是美国国际商业机器(IBM)公司的一个用于公司环境中用于端点特权管理和应用程序控制的安全管理软件。该软件通过从端点移除本地管理权限,阻止恶意软件和勒索软件的无意下载进而攻击应用程序,利用IBM Security Privilege Manager,可立即轻松执行最小特权和应用程序控制。

漏洞危害:

IBM Security Verify Privilege On-Premises存在任意文件上传漏洞,经过身份验证的远程攻击者可利用该漏洞通过发送特制请求在系统上执行任意命令。

漏洞编号:

CVE-2022-22375

影响范围:

IBM Security Verify Privilege On-Premises <11.5

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

雷神众测-亚奥理事会官方众测平台

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502622&idx=1&sn=2c033d3e1f79462c8cee3a5ef3af3ae2&chksm=f25859edc52fd0fb5009d75d1f054b5c4365cc9070c0975a56b7c2d2e3d4ea93cdf0640b3d3c&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh