成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:5.3.0 < = Apache Solr < 8.11.4,建议升级至安全版本。
成功利用此漏洞的攻击者,最终可远程执行任意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:CyberPanel < 2.3.8,建议升级至安全版本。
成功利用此漏洞的攻击者,可能触发远程代码执行。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用未发现。影响版本:Redis 开源/社区版 < 6.2.16等,建议升级至安全版本。
成功利用此漏洞的攻击者,最终可以远程执行任意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:WebLogic 12.2.1.4.0等,建议升级至安全版本。
未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:FortiManager多个版本,建议升级至安全版本。
成功利用此漏洞的攻击者,最终可登录并控制容器环境。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用未发现。影响版本:Kubernetes Image Builder < = 0.1.37,建议升级至安全版本。
成功利用此漏洞的攻击者,最终遍历读取系统上的文件。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开。影响版本:Spring Framework多个版本,建议升级至安全版本。
成功利用此漏洞的攻击者,可以获取敏感信息甚至执行恶意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节未公开。影响版本:GitLab EE多个版本,建议升级至安全版本。
成功利用此漏洞的攻击者,最终可远程执行任意代码。ThinkPHP是一款流行的PHP开发框架,建议持续关注官方公告,待官方发布后评估业务是否受影响,酌情升级至安全版本。
成功利用此漏洞的攻击者,最终可远程执行任意代码。Firefox是一款流行的网络浏览器,官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。
腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。
以下是2024年10月份必修安全漏洞清单
:
一、Apache Solr 身份验证绕过漏洞(CVE-2024-45216)
二、
CyberPanel 远程代码执行漏洞(CVE-2024-51567)
三、Redis 缓冲区溢出漏洞(CVE-2024-31449)
四、Weblogic Server T3/IIOP
远程代码执行漏洞(CVE-2024-21216)
五、Fortinet FortiManager 身份认证绕过
漏洞(CVE-2024-47575)
六、Kubernetes Image Builder 默认凭据登录
漏洞(CVE-2024-9486)
七、Spring Framework 路径遍历漏洞(CVE-2024-38819)
八、GitLab EE 权限绕过漏洞(CVE-2024-9164)
九、ThinkPHP 反序列化漏洞(CVE-2024-48112)
十、Mozilla Firefox Animation timelines 释放后重用漏洞(CVE-2024-9680)
腾讯安全近期监测到Apache官方发布了关于Solr的风险公告,漏洞编号:TVD-2024-28124。(CVE编号:CVE-2024-45216,CNNVD编号:CNNVD-202410-1596)。成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。
Apache Solr是一款基于Apache Lucene的开源搜索平台,它不仅提供了快速、准确的全文搜索功能,还具备实时数据分析的能力。Solr的设计使其能够轻松处理大规模数据集,并通过高度可定制的排序、过滤和评分机制来优化搜索结果。此外,Solr支持多种数据格式和编程接口,包括XML、JSON以及Java、Python等多种语言的客户端库,极大地方便了开发者的集成工作。
据描述,该漏洞源于Solr中的 PKIAuthenticationPlugin 存在认证逻辑错误,攻击者可以将特定路径拼接至URL末尾绕过权限验证,最终访问任意路由,从而获取敏感数据或进行其他恶意操作。
风险等级:
影响版本:
5.3.0 <= Apache Solr < 8.11.4
9.0.0 <= Apache Solr < 9.7.0
修复建议:
1
.
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://solr.apache.org/downloads.html
2. 临时缓解方案:
- 如非必要,避免将Apache Solr开放至公网。
- 设置白名单访问。
腾讯安全近期监测到CyberPanel官方发布了关于CyberPanel的风险公告,漏洞编号:TVD-2024-29503 (CVE编号:CVE-2024-51567,CNNVD编号:CNNVD-202410-3421)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
CyberPanel是一款强大且易于使用的控制面板,专为Web hosting和网站管理设计。它提供了直观的用户界面,让用户能够轻松管理虚拟主机、域名、电子邮件账户、数据库等资源。CyberPanel还具备一键安装LAMP/WAMP环境、强大的备份和恢复功能。此外,其高性能和稳定性确保了用户的网站能够顺畅运行。
该漏洞源于CyberPanel中的 upgrademysqlstatus接口权限校验功能存在缺陷,且CyberPanel中的secMiddleware只对POST请求传输的内容进行恶意字符过滤。攻击者可以通过获取到的csrf token绕过权限校验,并构造非POST请求的恶意请求,最终远程执行任意代码。
漏洞状态:
风险等级:
影响版本:
CyberPanel < 2.3.8
1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel
2. 临时缓解方案:
- 如非必要,避免开放CyberPanel服务至公网。
- 设置白名单访问。
腾讯安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2024-26971 (CVE编号:CVE-2024-31449,CNNVD编号:CNNVD-202410-612)。成功利用此漏洞的攻击者,可能触发远程代码执行。
Redis是一款开源的高性能键值对存储数据库,它以内存为数据存储介质,提供了快速的数据读写能力。Redis支持多种数据结构,如字符串、哈希表、列表、集合和有序集合等,同时还具备发布订阅、事务、Lua脚本处理等功能。因其出色的性能和丰富的功能,Redis被广泛应用于缓存、消息队列、实时分析等场景,成为现代互联网应用中不可或缺的技术组件。
据描述,该漏洞源于Redis 中的Lua库存在代码缺陷,经过身份验证的攻击者可通过发送特制的Lua脚本触发堆栈缓冲区溢出,最终可能导致远程代码执行。
漏洞状态:
风险等级:
影响版本:
Redis 开源/社区版 < 6.2.16
Redis 开源/社区版 < 7.2.6
Redis 开源/社区版 < 7.4.1
Redis Stack < 6.2.6-v17
Redis Stack < 7.2.0-v13
Redis Stack < 7.4.0-v1
Redis 商业版 < 6.4.2-110
Redis 商业版 < 7.2.4-109
Redis 商业版 < 7.4.2-169
Redis 商业版 < 7.4.6
修复建议:
1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://github.com/redis/redis/releases
- 利用安全组设置Redis仅对可信地址开放。
- 强制对Redis实例的所有访问使用凭据。
- 设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。
四、
WebLogic Server T3/IIOP远程命令执行漏洞
概述:
腾讯安全近期监测到
Oracle
官方发布了
WebLogic
的风险公告,漏洞编号为
TVD-2024-27951 (CVE
编号:
CVE-2024-21216
,
CNNVD
编号:
CNNVD-202410-1425)
。成功利用此漏洞的攻击者,最终可以远程执行任意代码。
WebLogic是Oracle公司开发的一款企业级应用服务器,它提供了强大的Web应用程序和EJB容器的功能,支持Java EE标准。WebLogic可以作为开发和部署企业应用的平台,提供了诸如事务管理、安全性、集群、负载均衡以及可扩展性等关键特性,旨在简化企业级应用的开发、部署和管理。因其稳定性和强大的功能集,WebLogic在企业级应用中得到了广泛的应用。
据描述,该漏洞源于Weblogic存在代码缺陷,攻击者可以通过T3/IIOP协议发送特制的请求触发反序列化漏洞,最终远程执行任意代码。
WebLogic 14.1.1.0.0
1.
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://www.oracle.com/security-alerts/cpuoct2024.html
-
禁用
T3
协议,登录
weblogic
后台页面,在
base_domain
的配置页面中,进入
“
安全
”
选项卡页面,点击
“
筛选器
”
,进入连接筛选器配置。在连接筛选器中输入:
WebLogic.security.net.ConnectionFilterImpl
127.0.0.1 * * allow t3 t3s
* * * deny t3 t3s
-
禁用
IIOP
协议,登录
weblogic
后台页面,在左侧菜单页中点击 环境
->
服务器
->AdminServer->
协议
->IIOP
,取消勾选
“
启动
IIOP”
。
五、
Fortinet FortiManager 身份认证绕过漏洞
概述:
腾讯安全近期监测到Fortinet官方发布了关于FortiManager的风险公告,漏洞编号为TVD-2024-29074 (CVE编号:CVE-2024-47575,CNNVD编号:CNNVD-202410-2613),未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。
FortiManager 是 Fortinet 公司推出的一款强大的集中式网络安全管理解决方案。它通过提供一个统一的界面,简化了对 Fortinet 网络设备(如防火墙、交换机和入侵防御系统等)的配置、管理和监控。FortiManager 支持大规模网络环境,能够高效地部署安全策略、监控网络活动并快速响应潜在威胁。其自动化功能减少了人为错误,提高了操作效率,并确保网络安全策略的一致性和合规性。此外,FortiManager 还具备强大的报告和分析工具,帮助管理员深入了解网络性能和安全状况,从而做出明智的决策。
据描述,该漏洞源于Fortinet FortiManager存在代码缺陷,未授权的攻击者可以通过发送特制的请求绕过权限校验,最终远程执行任意代码。
漏洞状态:
风险等级: