雷神众测漏洞周报2024.3.25-2024.3.31
2024-4-1 15:50:17 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.泛微E-Office10存在phar反序列化漏洞

2.XZ-Utils 5.6.0-5.6.1版本存在后门风险

3.Jumpserver<3.10.7 Ansible Playbook远程代码执行漏洞

4.Mozilla Firefox代码执行漏洞

漏洞详情

1.泛微E-Office10存在phar反序列化漏洞

漏洞介绍:

泛微e-office10是一款功能强大的企业办公自动化软件,旨在提升企业的办公效率和管理水平。e-office10提供了一系列全面的办公功能,包括电子公文管理、工作流程设计、协同办公、日程管理、文档管理、会议管理等,满足企业日常办公的各种需求。

漏洞危害:

泛微E-Office10存在未授权反序列化命令执行漏洞,攻击者可以利用该漏洞获取服务器权限。

影响范围:

v10.0_20180516 < E-Office < v10.0_20240222

修复方案:

及时测试并升级到最新版本或升级版本

来源:安恒信息CERT

2.XZ-Utils 5.6.0-5.6.1版本存在后门风险

漏洞介绍:

XZ-Utils是Linux、Unix等POSIX兼容系统中广泛用于处理.xz文件的套件,包含liblzma、xz等组件,已集成在Debian、Ubuntu、CentOS等发行版仓库中。

漏洞危害:

开发者JiaT75在其GitHub仓库中发布的5.6.0和5.6.1版本(github.com/tukaani-project/xz/releases/)加入了后门逻辑,使得构建的liblzma包含额外的代码注入逻辑。

systemd依赖liblzma,导致sshd等依赖于systemd的应用程序也受到影响,后门针对sshd通过特定的证书签名进行公钥认证时,可执行其中的任意命令。

存在后门版本的xz-utils官方发布于2024年2月24日,被Debian unstable分支、Fedora Rawhide、Fedora 40、Arch Linux等少数仓库集成,暂未被大规模应用,CentOS/Redhat/Ubuntu/Debian/Fedora等stable仓库不受影响。

影响范围:

xz-utils@[5.6.0, 5.6.1]

xz-utils@(-∞, 5.6.1+really5.4.5-1)

xz-utils@(-∞, 5.6.1+really5.4.5-1)

修复方案:

将xz-utils降级至5.6.0以前版本或在应用中替换为7zip等组件

将组件 xz-utils 升级至 5.6.1+really5.4.5-1 及以上版本

来源:OSCS

3.Jumpserver<3.10.7 Ansible Playbook远程代码执行漏洞

漏洞介绍:

JumpServer 是开源的堡垒机和运维安全审计系统。

漏洞危害:

JumpServer 3.0版本开始引入批量下发作业功能,在其3.10.7之前版本中,攻击者可以通过构建恶意 playbook 模板绕过Ansible中的输入验证机制从而在 Celery 容器中以root权限执行任意代码。

漏洞编号:

CVE-2024-29201

影响范围:

jumpserver@[3.0.0, 3.10.7)

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

4.Mozilla Firefox代码执行漏洞

漏洞介绍:

Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。

漏洞危害:

Mozilla Firefox存在代码执行漏洞,攻击者可利用该漏洞在系统上执行任意代码导致拒绝服务。

漏洞编号:

CVE-2024-2615

影响范围:

Mozilla Firefox <124

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652502847&idx=1&sn=16b495176592ad2fec8611a1dafe6934&chksm=f258588cc52fd19a8353d6b8928785dfd6cc8622d4f8c218eb4a968f46738742c2fb0e8a3dcb&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh