研究人员在 rsync 中发现 6 个漏洞,其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码。这些漏洞已在即将发布的 rsync 3.4.0 中修复。以下是漏洞详情:
1. CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2. CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用
3. CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4. CVE-2024-12087:路径遍历漏洞,由于
5. CVE-2024-12088:
6. CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657
#网络安全 #漏洞 #rsync #CVE
#AIGC
1. CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2. CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用
-ftrivial-auto-var-init=zero
缓解。3. CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4. CVE-2024-12087:路径遍历漏洞,由于
--inc-recursive
选项的符号链接验证不足,恶意服务器可写入客户端任意路径。影响版本:< 3.4.0。5. CVE-2024-12088:
--safe-links
选项绕过漏洞,导致路径遍历。影响版本:< 3.4.0。6. CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657
#网络安全 #漏洞 #rsync #CVE
#AIGC
#今天又看了啥 #security #git #CVE
Exploiting CVE-2024-32002: RCE via git clone
A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.
通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。
https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce
Exploiting CVE-2024-32002: RCE via git clone
A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.
通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。
https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce
#今天又看了啥 #telegram #security #CVE #XSS
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]
Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.
Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]
Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.
Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Apple 和公民实验室的研究者发现,一个 WebP 解码器的漏洞或会允许远程代码执行。Chrome 将此漏洞标记为 Critical 级别,并表示此漏洞已有在野利用。
此漏洞不仅影响浏览器,而且实际上影响所有使用 libwebp 的软件,包括 Electron 软件、Telegram、ffmpeg 以及基于 Flutter 的跨平台软件等。
建议各大浏览器用户尽快升级至以下版本:
Chrome 116.0.5845.187/116.0.5845.188 (Windows/macOS) / Firefox 107.1 / Firefox ESR 102.15.1/115.2.1 / Thunderbird 102.15.1/115.2.2 / Microsoft Edge 116.0.1938.81 / Brave 1.57.64
- stackdiary.com/~
- www.theverge.com/~
CVE: CVE-2023-4863
#CVE #WebP
此漏洞不仅影响浏览器,而且实际上影响所有使用 libwebp 的软件,包括 Electron 软件、Telegram、ffmpeg 以及基于 Flutter 的跨平台软件等。
建议各大浏览器用户尽快升级至以下版本:
Chrome 116.0.5845.187/116.0.5845.188 (Windows/macOS) / Firefox 107.1 / Firefox ESR 102.15.1/115.2.1 / Thunderbird 102.15.1/115.2.2 / Microsoft Edge 116.0.1938.81 / Brave 1.57.64
- stackdiary.com/~
- www.theverge.com/~
CVE: CVE-2023-4863
#CVE #WebP
Mastodon 近期发布了 4.1.3/4.0.5/3.5.9 版本,修复了许多漏洞,其中包括一些应 Mozilla 之请求由 Cure53 进行代码审计过程中发现的严重漏洞。建议各位 Mastodon 实例运营者尽快更新。
- https://github.com/mastodon/mastodon/security/advisories/GHSA-9928-3cp5-93fm
- https://github.com/mastodon/mastodon/security/advisories/GHSA-ccm4-vgcc-73hp
CVE: CVE-2023-36460
CVSS: 9.9
#CVE #Mastodon
- https://github.com/mastodon/mastodon/security/advisories/GHSA-9928-3cp5-93fm
- https://github.com/mastodon/mastodon/security/advisories/GHSA-ccm4-vgcc-73hp
CVE: CVE-2023-36460
CVSS: 9.9
#CVE #Mastodon
#今天又看了啥 #security #GitLab #CVE
GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。
GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。
GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。
GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
http://blog.nsfocus.net/gitlab-202207/
GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。
GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。
GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。
GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
http://blog.nsfocus.net/gitlab-202207/
相信许多订户都见过关于 Log4j 2 远程代码执行漏洞的新闻了。它的影响范围自 2.0-beta9 至 2.14.1 (以及 2.15.0 RC1 [1])。
请尽快更新至 2.15.0 RC2。实在无法更新的,可以升级 Java 至 8u121,或参考 [2] 的 workaround。Cloudflare WAF 用户也可部署文中提到的规则以处理此问题。对于其中两个动作为
CVSS: 10 (极其严重)
CVE: CVE-2021-44228
https://blog.cloudflare.com/cve-2021-44228-log4j-rce-0-day-mitigation/
1. https://help.aliyun.com/noticelist/articleid/1060971232.html
2. https://github.com/tangxiaofeng7/apache-log4j-poc
seealso:
- https://logging.apache.org/log4j/2.x/security.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
#CVE #PSA #Log4j
请尽快更新至 2.15.0 RC2。实在无法更新的,可以升级 Java 至 8u121,或参考 [2] 的 workaround。Cloudflare WAF 用户也可部署文中提到的规则以处理此问题。对于其中两个动作为
LOG
的规则,在确定没有误杀后,请尽快切换动作至 BLOCK
。CVSS: 10 (极其严重)
CVE: CVE-2021-44228
https://blog.cloudflare.com/cve-2021-44228-log4j-rce-0-day-mitigation/
1. https://help.aliyun.com/noticelist/articleid/1060971232.html
2. https://github.com/tangxiaofeng7/apache-log4j-poc
seealso:
- https://logging.apache.org/log4j/2.x/security.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
#CVE #PSA #Log4j