1、Docker 和 runc 容器越界漏洞
Tag:容器安全、Docker、runc、漏洞披露、容器越界漏洞
Snyk 安全实验室团队发现了核心容器基础设施组件中的四个容器越界漏洞,包括 Docker 和 runc,这也影响到了 Kubernetes。这些漏洞允许攻击者从容器内部获取未授权访问底层主机操作系统的权限,进而访问系统上的数据,包括敏感数据,以及发动进一步的攻击。建议用户尽快更新运行容器引擎和容器构建工具的系统。
https://snyk.io/blog/leaky-vessels-docker-runc-container-breakout-vulnerabilities/
2、
GNU C 库(glibc)存在堆溢出漏洞,可能导致特权提升
Tag:安全漏洞,glibc,堆溢出,特权提升,安全性
Qualys 近日发布了一份安全公告,揭示了 GNU C 库(glibc)中的一个严重堆溢出漏洞(CVE-2023-6246)。该漏洞可能导致攻击者利用特权提升,从普通用户权限提升至完全 root 权限。该漏洞影响到包括 Debian、Ubuntu、Fedora 等多个流行 Linux 发行版。漏洞的原因是在 glibc 的__vsyslog_internal() 函数中存在堆溢出。通过构造超长的 argv [0] 参数或 openlog() 的 ident 参数,攻击者可以触发堆溢出漏洞。
https://www.qualys.com/2024/01/30/cve-2023-6246/syslog.txt
3、Ivanti两款产品的身份验证绕过和命令注入漏洞
Tag:Ivanti,Connect Secure,Policy Secure,漏洞,身份验证绕过,命令注入
软件公司 Ivanti 的 Connect Secure 和 Policy Secure Gateways 被发现存在严重漏洞。这些漏洞影响所有支持的版本,包括 9.x 和 22.x 版本。其中,CVE-2023-46805 漏洞可绕过身份验证,CVE-2024-21887 漏洞可进行命令注入,导致恶意攻击者能够在系统上执行任意命令。
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US
4、ModSecurity WAF 绕过漏洞
Tag:ModSecurity, WAF 绕过漏洞,CVE-2024-1019
最近,ModSecurity 版本 3.0.0 至 3.0.11 中出现了一个重要的漏洞,被标识为 CVE-2024-1019。这个漏洞使得 Web 应用防火墙(WAF)绕过成为可能,由此带来了严重的安全风险。漏洞利用方式为通过在请求 URL 中使用URL编码的问号(“%3F”),绕过 ModSecurity 的路径检查规则。漏洞影响 ModSecurity 变量 REQUEST_FILENAME 和 REQUEST_BASENAME,使得依赖这些变量的规则对该漏洞攻击检测失效。
https://securityonline.info/cve-2024-1019-exposing-modsecuritys-critical-waf-bypass-flaw/