记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【漏洞通告】F5 BIG-IP iControl SOAP远程代码执行漏洞(CVE-2023-22374)通告

通告编号:NS-2023-00052023-02-03TAG:BIG-IP、iControl SOAP、CVE-2023-22374漏洞危害:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述近日,绿盟科技CERT监测发现网上公开披露了F5 BIG-IP任意代码执行漏洞(CVE-2023-22374)的技术细节。由于在BIG-IP iControl SOAP中存在格式字符串漏洞,经过身份验证的远程攻击者可通过BIG-IP管理端口或自身IP地址对iControl SOAP接口进行网络访问,从而实现执行任意命令或拒绝服务攻击。
发布时间:2023-02-08 21:23 | 阅读:44142 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

IBM WebSphere Application Server远程代码执行漏洞(CVE-2023-23477)通告

阅读: 8一、漏洞概述近日,绿盟科技CERT监测发现IBM官方修复了一个WebSphere Application Server远程代码执行漏洞(CVE-2023-23477)。由于WebSphere Application Server对用户输入的数据验证存在缺陷,在特定条件下,未经身份验证的远程攻击者通过构造恶意的序列化数据,最终可实现在目标服务器上任意执行代码。CVSS评分为8.1,请受影响的用户尽快采取措施进行防护。WebSphere Application Server是企业级Web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。
发布时间:2023-02-08 16:44 | 阅读:52632 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 app CVE 远程 执行 远程代码执行

Centos Web 面板 7 未经身份验证的远程代码执行 - CVE-2022-44877

 [+] Centos Web Panel 7 Unauthenticated Remote Code Execution[+] Centos Web Panel 7 - < 0.9.8.1147[+] Affected Component ip:2031/login/index.php?login=$(whoami)  ➜
发布时间:2023-02-08 11:43 | 阅读:18746 | 评论:0 | 标签:CVE 远程 执行 身份 远程代码执行

PowerShell远程代码执行漏洞(CVE-2022-41076)分析与复现

漏洞概述PowerShell(包括Windows PowerShell和PowerShell Core)是微软公司开发的任务自动化和配置管理程序,最初只是一个 Windows 组件,由命令行 shell 和相关的脚本语言组成。后于2016年8月18日开源并提供跨平台支持。PowerShell 命令称为 cmdlet(读作 command-let),可以用.NET 语言或 PowerShell 脚本语言本身来编写。PowerShell提供了运行空间功能,允许应用程序自定义运行空间,以限制可执行的自定义cmdlet。
发布时间:2023-02-07 11:56 | 阅读:90411 | 评论:0 | 标签:漏洞 CVE shell 远程 执行 分析 远程代码执行

F5 BIG-IP iControl SOAP远程代码执行漏洞(CVE-2023-22374)通告

阅读: 20一、漏洞概述近日,绿盟科技CERT监测发现网上公开披露了F5 BIG-IP任意代码执行漏洞(CVE-2023-22374)的技术细节。由于在BIG-IP iControl SOAP中存在格式字符串漏洞,具有管理员权限的远程攻击者可通过BIG-IP管理端口或自身IP地址对iControl SOAP接口进行网络访问,从而实现执行任意命令或拒绝服务攻击。同时,在设备模式BIG-IP中,攻击者成功利用此漏洞可以跨越安全边界,请受影响的用户尽快采取措施进行防护。F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
发布时间:2023-02-06 19:37 | 阅读:121961 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

【漏洞通告】Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21839)

通告编号:NS-2023-00042023-01-19TAG:Oracle WebLogic、CVE-2023-21839、远程代码执行漏洞危害:攻击者利用此漏洞可实现远程代码执行版本:1.01漏洞概述近日,绿盟科技CERT监测发现国内安全团队公开披露了Weblogic远程代码执行漏洞(CVE-2023-21839)的技术分析。由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,未经身份验证的攻击者通过IIOP/T3协议向受影响的服务器发送恶意的请求,最终导致在目标服务器上访问敏感信息并执行任意代码,请受影响的用户尽快采取措施进行防护。
发布时间:2023-02-04 03:11 | 阅读:193495 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

Oracle WebLogic Server远程代码执行漏洞(CVE-2023-21839)通告

阅读: 68一、漏洞概述近日,绿盟科技CERT监测发现国内安全团队公开披露了Weblogic远程代码执行漏洞(CVE-2023-21839)的技术分析。由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,未经身份验证的攻击者通过IIOP/T3协议向受影响的服务器发送恶意的请求,最终导致在目标服务器上访问敏感信息并执行任意代码,请受影响的用户尽快采取措施进行防护。
发布时间:2023-01-31 16:41 | 阅读:188467 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

【已复现】pyLoad远程代码执行漏洞(CVE-2023-0297)安全风险通告

奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告pyLoad是一个用 Python 编写的免费和开源下载管理器,可用于NAS、下一代路由器、无头家庭服务器以及任何能够连接到互联网并支持 Python 编程语言的设备。近日,奇安信CERT监测到pyLoad远程代码执行漏洞(CVE-2023-0297),pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意 Python 代码。目前,此漏洞PoC已在互联网公开,奇安信CERT已复现此漏洞。鉴于此漏洞影响较大,建议客户尽快做好自查及防护。
发布时间:2023-01-30 11:44 | 阅读:205796 | 评论:0 | 标签:漏洞 CVE 远程 执行 安全 远程代码执行

Git用户敦促更新软件以防止远程代码执行攻击

Git源代码版本控制系统的维护人员已发布更新,以修复两个可能被恶意行为者利用以实现远程代码执行的严重漏洞。这些缺陷被跟踪为CVE-2022-23521和CVE-2022-41903,影响以下 Git 版本:v2.30.6、v2.31.5、v2.32.4、v2.33.5、v2.34.5、v2.35.5、v2。 36.3、v2.37.4、v2.38.2 和 v2.39.0。补丁版本包括v2.30.7、v2.31.6、v2.32.5、v2.33.6、v2.34.6、v2.35.6、v2.36.4、v2.37.5、v2.38.3和v2.39.1。
发布时间:2023-01-19 13:21 | 阅读:82564 | 评论:0 | 标签:攻击 远程 执行 远程代码执行

漏洞预警|JsonWebToken远程代码执行漏洞

棱镜七彩安全预警近日网上有关于开源项目JsonWebToken远程代码执行漏洞,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应。项目介绍JsonWebToken 是一个用于创建、签名和验证 JSON Web Token开源库。node-jsonwebtoken是node.js 下 JsonWebToken 的实现。
发布时间:2023-01-13 16:24 | 阅读:419524 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

CVE-2021-43444 到 43449:利用 ONLYOFFICE Web 套接字进行未经身份验证的远程代码执行

下载 PwnlyOfficeGitHub: https ://github.com/nettitude/pwnlyoffice背景大约 18 个月前,我正在对一个文档管理平台进行渗透测试。它的设计目标是为一些高影响力的用例提供安全的文档存储和共享解决方案。为了实现类似于 MS Office 的文档编辑,系统使用 ONLYOFFICE 作为插件,从而获得流畅可靠的编辑体验。不过我很好奇。对于进行加密的 Web 应用程序,在什么时候,加密文档会以未加密状态在浏览器中呈现?我决定深入研究编辑器本身,弄清楚它在后台做了什么。
发布时间:2023-01-05 16:17 | 阅读:149710 | 评论:0 | 标签:CVE 远程 执行 身份 远程代码执行

【漏洞通告】Linux Kernel ksmbd UAF远程代码执行漏洞 (CVE-2022-47939)

漏洞描述Linux Kernel 是美国 Linux 基金会发布的开源操作系统 Linux 所使用的内核。KSMBD 是一个 linux Kernel 服务器,它在内核空间中实现 SMB3 协议,用于通过网络共享文件。美创安全实验室监测到一则Linux Kernel组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2022-47939,漏洞等级:严重,CVSS评分为10.0。该漏洞是由于系统在SMB2_TREE_DISCONNECT命令的处理过程中,在对object执行操作之前没有验证object是否存在。
发布时间:2022-12-28 18:25 | 阅读:382421 | 评论:0 | 标签:漏洞 linux CVE 远程 执行 远程代码执行

Splunk Enterprise 远程代码执行漏洞(CVE-2022-43571)通告

阅读: 30一、漏洞概述12月22日,绿盟科技CERT监测到网上公开披露了Splunk Enterprise远程代码执行漏洞(CVE-2022-43571)的PoC。由于Splunk Enterprise中SimpleXML仪表板存在代码注入,拥有低权限的远程攻击者可以通过构造特制的数据包,进行PDF导出操作,最终实现任意代码执行。CVSS评分为8.8,请受影响的用户尽快采取措施进行防护。Splunk是一款完全集成的软件,用于实时企业日志管理,可收集,存储,搜索,诊断和报告任何日志和机器生成的数据,包括结构化,非结构化和复杂的多行应用程序日志。
发布时间:2022-12-23 13:45 | 阅读:375125 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

Foxit PDF Reader远程代码执行漏洞(CVE-2022-28672)通告

阅读: 32一、漏洞概述12月22日,绿盟科技CERT监测到网上公开披露了一个Foxit PDF Reader远程代码执行漏洞(CVE-2022-28672)的PoC。由于Foxit PDF Reader/Editor中存在释放后使用的缺陷,未经身份验证的攻击者通过诱导用户打开特制的PDF文档,最终实现在目标系统上执行任意代码。CVSS评分为7.8,请受影响的用户尽快采取措施进行防护。Foxit PDF Reader是一款专业的用来阅读PDF格式文件的软件。
发布时间:2022-12-23 13:45 | 阅读:370784 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

CVE-2022-40127 Apache Airflow远程代码执行复现

漏洞简介Airflow是一个可编程,调度和监控的工作流平台,基于有向无环图(DAG),airflow可以定义一组有依赖的任务,按照依赖依次执行。Apache Airflow的某些版本存在远程代码执行漏洞,如攻击者获取到Apache Airflow后台权限,则可在Apache Airflow应用服务器上执行任意代码。
发布时间:2022-12-23 11:54 | 阅读:175970 | 评论:0 | 标签:CVE AI 远程 执行 远程代码执行

Thinkphp远程代码执行漏洞通告

阅读: 11近日,绿盟科技CERT监测到网上公开披露了Thinkphp远程代码执行漏洞的利用细节。由于Thinkphp 程序中存在传入参数检查缺陷,当Thinkphp开启了多语言功能,未经身份验证的攻击者可以通过 get、header、cookie 等位置传入参数,实现目录穿越及文件包含,最终通过 pearcmd 文件包含trick实现远程代码执行。漏洞细节已公开,请相关用户尽快采取措施进行防护。ThinkPHP 是一个免费开源的,快速、简单的面向对象的轻量级PHP开发框架 。
发布时间:2022-12-21 16:42 | 阅读:371228 | 评论:0 | 标签:威胁通告 漏洞 PHP 远程 执行 远程代码执行

Fortinet FortiOS sslvpnd远程代码执行漏洞(CVE-2022-42475)

阅读: 7一、漏洞概述近日,绿盟科技CERT监测到Fortinet官方修复了一个FortiOS sslvpnd中的远程代码执行漏洞(CVE-2022-42475)。由于sslvpnd对用户输入的内容验证存在缺陷,未经身份验证的攻击者通过发送特制数据包触发缓冲区溢出,最终可实现在目标系统上执行任意代码。CVSS评分为9.8,目前已监测到在野利用,请相关用户尽快采取措施进行防护。Fortinet FortiOS是Fortinet公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。
发布时间:2022-12-21 16:42 | 阅读:651519 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 iOS CVE ios 远程 执行 SSL VPN 远程代码执行

Citrix ADC和Citrix Gateway远程代码执行漏洞(CVE-2022-27518)

阅读: 9一、漏洞概述12月14日,绿盟科技CERT监测到Citrix官方发布了一个存在于Citrix ADC 和 Gateway的远程代码执行漏洞(CVE-2022-27518)。由于系统在资源的生命周期内的控制存在缺陷,当Citrix ADC和Citrix Gateway配置为安全断言标记语言(SAML)服务提供商(SP)或SAML身份提供商(IdP)时,未经身份验证的远程攻击者可利用此漏洞在目标系统上执行任意代码。CVSS评分9.8。目前已监测到在野利用,请相关用户尽快采取措施进行防护。
发布时间:2022-12-21 16:42 | 阅读:362027 | 评论:0 | 标签:威胁通告 安全漏洞 漏洞防护 漏洞 CVE 远程 执行 远程代码执行

CVE-2021-21351:XStream反序列化远程代码执行漏洞简析

01漏洞概述XStream是Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。在 1.4.16 版本之前的 XStream 中,存在反序列化远程代码执行漏洞,漏洞编号为CVE-2021-45232,漏洞等级:高危。该漏洞允许远程攻击者操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。02影响版本XStream<=1.4.1503环境搭建本次使用vulhub搭建本地测试环境进行复现:第一步,执行以下命令,将vulhub环境拉取到本地。
发布时间:2022-12-16 11:55 | 阅读:260427 | 评论:0 | 标签:漏洞 CVE 序列化 远程 执行 远程代码执行

【漏洞通告】Citrix ADC和Citrix Gateway远程代码执行漏洞(CVE-2022-27518)

通告编号:NS-2022-00322022-12-14TAG:Citrix ADC、Citrix Gateway、远程代码执行漏洞漏洞危害:攻击者利用此漏洞可实现远程代码执行版本:1.01漏洞概述12月14日,绿盟科技CERT监测到Citrix官方发布了一个存在于Citrix ADC 和 Gateway的远程代码执行漏洞(CVE-2022-27518)。由于系统在资源的生命周期内的控制存在缺陷,当Citrix ADC和Citrix Gateway配置为安全断言标记语言(SAML)服务提供商(SP)或SAML身份提供商(IdP)时,未经身份验证的远程攻击者可利用此漏洞在目标系统上执行任意代码。
发布时间:2022-12-15 00:16 | 阅读:234395 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

Citrix ADC和Citrix Gateway远程代码执行漏洞安全风险通告

Citrix ADC和Citrix Gateway 是美国思杰(Citrix)公司的两款产品。Citrix ADC主要用于将用户对Web页面和其他受保护应用程序的请求分配到所有托管(或镜像)相同内容的多台服务器。Citrix Gateway则是一套安全的远程接入解决方案,可提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。近日,奇安信CERT监测到 Citrix ADC和Citrix Gateway远程代码执行漏洞,由于系统未能在其整个生命周期(创建、使用和释放)保持对资源的控制,致使远程攻击者在未经身份验证的情况下可在目标系统上执行任意代码。
发布时间:2022-12-14 18:32 | 阅读:249564 | 评论:0 | 标签:漏洞 远程 执行 安全 远程代码执行

pgadmin4 远程代码执行漏洞(CVE-2022-4223)

这次,这篇文章不会对安全代码审查技术进行深入讨论。我们将简单地让第三方完成所有艰苦的工作:CodeQL。我们的目标?管理员。或者更准确地说,如果您在服务器模式下运行 pgAdmin,则为Web 界面。对于那些还不了解 pgAdmin 的人,请查看他们的网站。pgAdmin 是 PostgreSQL 最流行、功能最丰富的开源管理和开发平台,PostgreSQL 是世界上最先进的开源数据库。他们网站上的这一说法确实是真实的。多年前,我就在我的软件开发职业道路上使用过这个工具。但我不知道可以在一种服务器模式下运行这个“客户端”程序。
发布时间:2022-12-12 21:05 | 阅读:247192 | 评论:0 | 标签:漏洞 CVE 远程 执行 远程代码执行

CVE-2022-29464 WSO2 API Manager 任意文件上传、远程代码执行漏洞

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/K9nmiwr8yL5tVxiLnhFDmA漏洞描述某些WSO2产品允许不受限制地上传文件,从而执行远程代码。以WSO2 API Manager 为例,它是一个完全开源的 API 管理平台。它支持API设计,API发布,生命周期管理,应用程序开发,API安全性,速率限制,查看API的统计信息,以及连接API,API产品和端点。
发布时间:2022-12-02 16:10 | 阅读:327931 | 评论:0 | 标签:漏洞 CVE 远程 执行 API 远程代码执行

Windows IKE协议扩展远程代码执行漏洞安全风险通告

IKE协议是一份符合因特网协议安全(IPSec)标准的协议。因特网密钥交换协议是结合了两个早期的安全协议而生成的综合性协议。近日,奇安信CERT监测到Windows IKE协议扩展存在远程代码执行漏洞,此漏洞允许远程攻击者在系统上执行任意代码。IKEEXT在处理IKEv1数据包时,没有对用户输入进行充分验证,未经身份认证的远程攻击者可通过向受影响的系统发送特制的IKEv1数据包触发漏洞,并执行任意代码。目前,此漏洞细节及PoC已在互联网公开,且存在在野利用,奇安信CERT已复现此漏洞。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
发布时间:2022-11-29 18:31 | 阅读:278964 | 评论:0 | 标签:漏洞 windows 远程 执行 安全 远程代码执行

CVE-2022-42889 Apache Commons Text远程代码执行漏洞分析

01漏洞简介Apache Commons Text是一个专注于处理字符串的算法库,Apache Commons Text的某些版本存在任意代码执行漏洞。02影响版本1.5 <= Apache Commons Text &
发布时间:2022-11-25 11:55 | 阅读:518211 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

F5 修复了产品中 2 个严重的远程代码执行漏洞

Hackernews 编译,转载请注明出处: Rapid7研究人员在运行CentOS定制发行版的F5 BIG-IP和BIG-IQ设备中发现了几个漏洞。专家们还发现了安全控制的几个绕过,安全供应商F5并不认为这是可利用的漏洞。 专家发现的漏洞有: CVE-2022-41622是一种通过跨站点请求伪造 (CSRF) 执行未经身份验证的远程代码,会影响BIG-IP和BIG-IQ产品。 供应商发布的公告表示:“攻击者可能会欺骗具有资源管理员角色权限并通过iControl SOAP中的基本身份验证的用户执行关键操作。攻击者只能通过控制平面(而不是数据平面)利用此漏洞。
发布时间:2022-11-17 12:02 | 阅读:411286 | 评论:0 | 标签:漏洞 网络安全 F5 远程 执行 远程代码执行

《黑暗之魂:重制版》PC 端服务器已恢复上线,此前出现远程代码执行漏洞

IT之家 11 月 10 日消息,完整的《黑暗之魂》 PC 版三部曲服务器终于重新上线了,FromSoftware 重新开启了 10 个月前被禁用的多人游戏服务器,关闭的理由是在整个系列中发现了危险的远程代码执行漏洞。FromSoftware 今日在推文中宣布,已完成《黑暗之魂:重制版》的修复计划,PC 版《黑暗之魂:重制版》的在线功能已经重新上线。IT之家了解到,《黑暗之魂 3》和《黑暗之魂 2:原罪学者》的 PC 端服务器分别于 8 月和 10 月重新上线。
发布时间:2022-11-10 08:48 | 阅读:405381 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

Azure Cosmos DB Notebook 远程代码执行漏洞

我们最近在 Azure Cosmos DB 上发现了一个非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份验证检查。我们将其命名为“CosMiss”。简而言之,如果攻击者知道 Notebook 的“forwardingId”,即 Notebook Workspace 的 UUID,他们将拥有 Notebook 的完整权限,包括读写访问权限,以及修改该 Notebook 文件系统的能力。运行notebook的容器。通过修改容器文件系统(也称为临时notebook托管的专用工作区),我们能够在Notebook容器中获得远程代码执行(RCE)。
发布时间:2022-11-09 12:19 | 阅读:428798 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

CosMiss:Azure Cosmos DB Notebook 远程代码执行漏洞

我们最近在 Azure Cosmos DB 上发现了一个非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份验证检查。我们将其命名为“CosMiss”。简而言之,如果攻击者知道 Notebook 的“forwardingId”,即 Notebook Workspace 的 UUID,他们将拥有 Notebook 的完整权限,包括读写访问权限,以及修改该 Notebook 文件系统的能力。运行notebook的容器。通过修改容器文件系统(也称为临时notebook托管的专用工作区),我们能够在Notebook容器中获得远程代码执行(RCE)。
发布时间:2022-11-08 15:14 | 阅读:418158 | 评论:0 | 标签:漏洞 远程 执行 远程代码执行

CVE-2020-7475:施耐德PLC下游组件Dll注入导致的远程代码执行漏洞研究

Schneider Electric EcoStruxure Control Expert(前称Unity Pro)是法国施耐德电气(Schneider Electric)公司的一套用于Schneider Electric逻辑控制器产品的编程软件。Part1漏洞状态漏洞细节漏洞POC漏洞EXP在野利用有有有无Part2漏洞描述EcoStruxure Control Expert上的 PLC 中没有完整性检查的代码下载,劫持组件DLL后向PLC注入代码可导致远程代码执行。
发布时间:2022-11-08 15:12 | 阅读:415123 | 评论:0 | 标签:注入 漏洞 CVE 远程 执行 远程代码执行

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁

本页关键词 💎