雷神众测漏洞周报2024.07.22-2024.07.28
2024-7-30 15:30:19 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

摘要

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

目录

1.Spring Cloud Data Flow 远程代码执行漏洞

2.帆软报表 ReportServer SQL注入导致任意代码执行漏洞

3.Laravel v11.x 存在PHP反序列化漏洞

4.达梦数据库管理系统存在命令执行漏洞

漏洞详情

1.Spring Cloud Data Flow 远程代码执行漏洞

漏洞介绍:

Spring Cloud Data Flow(SCDF)是一个基于微服务的工具包,用于在 Cloud Foundry 和 Kubernetes 中构建流式和批量数据处理管道。

漏洞危害:

受影响版本中,Skipper 服务器在处理文件上传时没有对路径进行适当的验证和清理,拥有 Skipper 服务器 API 访问权限攻击者可以通过构造恶意请求将 YAML 文件写入服务器的任意位置,同时由于 PackageMetadata 的创建过程中使用默认构造器反序列化 YAML 数据,从而导致任意代码执行。

漏洞编号:

CVE-2024-37084

影响范围:

org.springframework.cloud:spring-cloud-skipper@[2.11.0, 2.11.4)

修复方案:

官方已发布修复方案,受影响的用户建议及时下载补丁包进行漏洞修复

来源:OSCS

2.帆软报表 ReportServer SQL注入导致任意代码执行漏洞

漏洞介绍:

帆软报表是一个企业级Web报表工具。

漏洞危害:

受影响版本在使用 SQLite 作为数据库时,view/ReportServer?test=&n= 接口存在SQL注入漏洞,当使用SQLite数据库时,未经授权的攻击者可利用该漏洞写入任意文件,从而执行任意系统命令。

影响范围:

finereport@(-∞, 11.0.28]

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

3.Laravel v11.x 存在PHP反序列化漏洞

漏洞介绍:

Laravel 是用 PHP 编写的开源 Web 应用程序框架。

漏洞危害:

受影响版本中,由于 Monolog\Handler\Handle 类的 __destruct 方法调用了 close 方法,GroupHandler 重载了并调用每个 handler 的 close 方法,反序列化恶意对象时会通过 getStreamName 方法调用对象的 __toString 方法,攻击者可利用应用中存在的反序列化逻辑,构造基于laravel 的反序列化利用链执行任意代码。

漏洞编号:

CVE-2024-40075

影响范围:

laravel/framework@[11.0.0, 11.16.0]

修复方案:

及时测试并升级到最新版本或升级版本

来源:OSCS

4.达梦数据库管理系统存在命令执行漏洞

漏洞介绍:

达梦数据库管理系统(DM8)是武汉达梦数据库有限公司开发的一款数据库系统。

漏洞危害:

达梦数据库管理系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

影响范围:

武汉达梦数据库股份有限公司 达梦数据库管理系统 V8(231011)

修复方案:

及时测试并升级到最新版本或升级版本

来源:CNVD

专注渗透测试技术

全球最新网络攻击技术

END


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0NzEwOTM0MA==&mid=2652503010&idx=1&sn=1e5c5126eafa4980abf3540552a5bb2d&chksm=f2585851c52fd147a50a6813465be5ba6ce79a6e338742454fe39d953a22f4c791057fcc4d70&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh