2024年7月29日ATD 1.8-1.9.x知识库发布说明更新范围如下:
特征签名库:有更新
更新日志:
1. 特洛伊木马通信: 有更新
2. 尝试获取用户权限: 有更新
3. Web应用攻击: 有更新
4. 尝试获取管理员权限: 有更新
5. CVE漏洞攻击: 有更新
其中重要规则如下:
漏洞描述:mosparo是现代垃圾邮件防护。mosparo 1.0.2之前版本存在输入验证错误漏洞,该漏洞源于存在开放重定向问题。
漏洞详情:4030290,mosparo 重定向漏洞
影响范围:mosparo 1.0.2之前版本
威胁等级:高危
参考链接: https://github.com/20142995/nuclei-templates/blob/d4e70e21a8fa7a800a3db5c6d80bbc1b63b483ef/nuclei-templates/CVE-2023/CVE-2023-5375.yaml#L2
漏洞描述:WBCE CMS是一套基于PHP和MySQL的开源内容管理系统(CMS)。WBCE CMS v.1.6.0版本存在安全漏洞,该漏洞源于在SQL注入漏洞,允许未经身份验证的远程攻击者通过DB_RECORD_TABLE参数执行任意代码。
漏洞详情:4030291,WBCE CMS SQL注入漏洞(CVE-2023-39796)
影响范围:WBCE CMS v.1.6.0
威胁等级:高危
参考链接:https://wlfw.zepc.edu.cn/info/1712/84012.htm
漏洞描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Ditty 3.1.25 版本之前存在跨站脚本漏洞,该漏洞源于在将某些参数和生成的 URL 输出回属性之前,不会对其进行清理和转义,从而导致反射型跨站脚本。
漏洞详情:4030292,WordPress plugin Ditty 跨站脚本漏洞(CVE-2023-4148)
影响范围:WordPress plugin Ditty 3.1.25 版本之前存在
威胁等级:高危
参考链接:https://wpscan.com/vulnerability/aa39de78-55b3-4237-84db-6fdf6820c58d/
漏洞描述:YzmCMS /pay/index/pay_callback.html接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞执行任意系统指令,写入后门文件,最终可获取服务器权限。
漏洞详情:4027536,YzmCMS命令执行漏洞
影响范围:YzmCMS
威胁等级:高危
参考链接:http://kpanda.wiki/#/../Vulnhub/K15-1%E5%BC%80%E6%BA%90-YzmCMS-RCE
漏洞描述:用友 U8 CRM客户关系管理系统 swfupload 文件存在任意文件上传漏洞,未经身份验证的攻击者通过漏洞上传恶意后门文件,执行任意代码,从而获取到服务器权限。
漏洞详情:4027537,4027538,用友-U8+CRM-文件上传
影响范围:用友U8CRM
威胁等级:高危
参考链接:http://kpanda.wiki/#/../Vulnhub/Y15-5%E7%94%A8%E5%8F%8B-U8+CRM-%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0
漏洞描述:奇安信 天擎管理中心 <=V6.7.0.4130 版本的rptsvr接口存在任意文件上传漏洞,可上传恶意至服务器,执行脚本文件,从而控制服务器。器权限。
漏洞详情:4027539,4027540,奇安信天擎rptsvr任意文件上传,奇安信天擎rptsvr任意文件上传成功
影响范围:奇安信 天擎管理中心 <=V6.7.0.4130
威胁等级:高危
参考链接:https://blog.csdn.net/qq_36618918/article/details/135652094
漏洞描述:Atlassian Confluence是企业广泛使用的wiki系统,产品研发过程中的需求文档、产品设计文档、项目管理文档、技术文档、运维文档等等都统一发布在wiki中,并不断地迭代维护。所以想着自己的协同的办公也可使Confluence来实现,远程攻击者在经过身份验证或在特定环境下未经身份验证的情况下,可构造OGNL表达式进行注入,实现在 Confluence Server或Data Center上执行任意代码.
漏洞详情:4027541,Atlassian Confluence远程命令执行漏洞攻击
影响范围:
Confluence < 6.13.23
6.14.0 ≤ Confluence < 7.4.11
7.5.0 ≤ Confluence < 7.11.6
7.12.0 ≤ Confluence < 7.12.5
Confluence < 7.13.0
威胁等级:高危
参考链接:http://kpanda.wiki/#/../Vulnhub/A8-1AtlassianConfluence-RCE
漏洞描述:安恒明御安全网关是一个网络安全产品,由安恒信息技术股份有限公司开发和提供。它是一个综合性的安全管理平台,用于保护企业网络免受各种网络威胁的攻击。该产品aaa_local_web_preview端点存在文件上传漏洞。
漏洞详情:4027542,4027543,安恒-明御安全网关文件上传攻击
影响范围:安恒明御安全网关
威胁等级:高危
参考链接:http://kpanda.wiki/#/../Vulnhub/A4-4%E5%AE%89%E6%81%92-%E6%98%8E%E5%BE%A1%E5%AE%89%E5%85%A8%E7%BD%91%E5%85%B3-%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0
漏洞描述:SecGate3600是网神信息技术(北京)股份有限公司旗下一款安全网关产品,由于网神SecGate 3600 authManageSet.cgi接口存在敏感信息泄露漏洞,未授权得攻击者可以通过此漏洞获取控制台管理员用户名密码等敏感信息,可登录控制整个后台。
漏洞详情:4027544,网神SecGate3600 authManageSet.cgi信息泄露漏洞
影响范围:SecGate3600
威胁等级:高危
参考链接: https://blog.csdn.net/qq_52612931/article/details/135341774?spm=1001.2101.3001.6650.4&utm_medium=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7ERate-4-135341774-blog-135034932.235%5Ev43%5Epc_blog_bottom_relevance_base3&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2%7Edefault%7EBlogCommendFromBaidu%7ERate-4-135341774-blog-135034932.235%5Ev43%5Epc_blog_bottom_relevance_base3&utm_relevant_index=5
漏洞描述:Chamilo LMS<=v1.11.20中/main/webservices/additional_webservices.php中的命令注入允许未经身份验证的攻击者通过不正确地中和特殊字符来获得远程代码执行。这是对CVE-2023-34960的绕过。
漏洞详情:4029120,4029121,Chamilo LMS 未经身份验证命令注入漏洞
影响范围:Chamilo<= v1.11.20
威胁等级:高危
参考链接:https://starlabs.sg/advisories/23/23-3368//
漏洞描述:TONGDA Office Anywhere 11.10之前版本存在SQL注入漏洞,该漏洞源于文件general/hr/manage/staff_reinstatement/delete.php中存在未知代码,通过参数 REINSTATEMENT_ID 导致 sql 注入。
漏洞详情:4029122,通达OA SQL注入漏洞
影响范围:TONGDA Office Anywhere 11.10之前版本
威胁等级:高危
参考链接:https://github.com/ggg48966/cve/blob/main/sql.md
漏洞描述:GeoServer 2.23.4 和 2.24.1 之前版本存在安全漏洞,该漏洞源于允许经过身份验证的管理员通过 REST Coverage Store API 修改存储,将任意文件内容上传到任意文件位置,从而导致远程代码执行。
漏洞详情:4029123,4029124,GeoServer 任意文件上传漏洞
影响范围:GeoServer 2.23.4 和 2.24.1 之前版本
威胁等级:高危
参考链接:https://github.com/geoserver/geoserver/commit/ca683170c669718cb6ad4c79e01b0451065e13b8
漏洞描述:Apache OFBiz 18.12.11之前版本存在代码问题漏洞,该漏洞源于用户可以在未经授权的情况下操作相同的uri来实现服务器端请求伪造攻击。
漏洞详情:4029125,4029126,Apache OFBiz SSRF漏洞
影响范围:Apache OFBiz 18.12.11之前版本
威胁等级:高危
参考链接:https://issues.apache.org/jira/browse/OFBIZ-12875
漏洞描述:红海eHR是大中型企业广泛采用人力资源管理系统。红海云是国内顶尖的HR软件供应商,是新一代eHR系统的领导者。红海 EHR存在任意文件上传漏洞,攻击者可以上传恶意文件空控制服务器。
漏洞详情:4029127,4029128,红海eHR人力资源管理系统OfficeServer任意文件上传漏洞
影响范围:红海eHR
威胁等级:高危
参考链接:https://www.ddpoc.com/DVB-2023-4989.html
漏洞描述:CVE-2024-29201 远程代码执行漏洞,该漏洞可绕过 JumpServer 的 Ansible 中的输入验证机制,在 Celery 容器中执行任意代码CVE-2024-29202 Jinin2 模板注入漏洞,该漏洞是有 JumpServer 的 Ansible 中存在 Jinja2 模板注入,在 Celery 容器中执行任意代码。
漏洞详情:4029129,JumpServer远程命令执行漏洞(CVE-2024-29201/CVE-2024-29202)
影响范围:v3.0.0 <= JumpServer <= v3.10.6
威胁等级:高危
参考链接:https://www.cnnvd.org.cn/home/loophole
漏洞描述:iDocView是一个在线文档预览系统 /iew/gJvghftjson 接口处存在任意文件读取漏洞,未授权的攻击者可以利用此接口并携带默认token读取服务器敏感文件信息,使系统处于极度不安全的状态。
漏洞详情:4029130,4029131,I Doc View在线文档预览系统任意文件读取漏洞
影响范围:iDocView
威胁等级:高危
参考链接:https://blog.csdn.net/qq_41904294/article/details/134995343
漏洞描述:O2OA系统 open 接口存在任意文件读取漏洞。攻击者可利用漏洞读取任意文件。
漏洞详情:4029132,4029133,O2OAopen后台任意文件读取漏洞
影响范围:O2OA
威胁等级:高危
参考链接:https://github.com/o2oa/o2oa/commit/f2715854180f519eac915f23d04d6abcf790c7e2
请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!
服务电话:4001033982
技术支持邮箱:support@geyecloud.com


