<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache OFBiz 遠程代碼執行漏洞風險通告

    sugar2021-04-30 11:50:21

    2021年04月28日,Apache OFBiz官方發布了兩個高危漏洞風險通告,Apache OFBiz在17.12.07之前的版本中具有不安全的反序列化,攻擊者成功利用漏洞可能觸發RCE(遠程代碼執行),騰訊安全專家建議受影響的用戶及時將Apache OFBiz升級到最新版本。

    1 漏洞詳情

    CVE-2021-29200:Java RMI反序列化漏洞

    CVE-2021-30128:反序列化漏洞

    OFBiz是著名的電子商務平臺,提供了創建基于最新J2EE/XML規范和技術標準,構建大中型企業級、跨平臺、跨數據庫、跨應用服務器的多層、分布式電子商務類WEB應用系統的框架。

    2 漏洞等級

    嚴重,漏洞評分:9.8。

    3 受影響的版本

    Apache OFBiz < 17.12.07

    4 安全版本

    Apache OFBiz 17.12.07

    5 騰訊安全網絡空間測繪

    騰訊安全網絡空間測繪系統對全網資產測繪結果顯示,OFBiz組件主要分布于美國、中國、印度(合計超75%),中國大陸地區,浙江(43.14%)、上海(29.41%)、北京(9.80%)位居前三,三省市合計占比超過80%。

    圖片

    騰訊安全網絡空間測繪平臺通過空間測繪技術,可針對該類漏洞進行監測與響應,如有需要可聯系 es@tencent.com 了解產品詳情。

    6 漏洞修復建議

    騰訊安全專家建議受影響的用戶升級Apache OFBiz 到最新版本
    https://www.apache.org/dyn/closer.lua/ofbiz/apache-ofbiz-17.12.07.zip

    注:修復漏洞前請將資料備份,并進行充分測試。

    7 時間線

    2021年4月27日,Apache OBFiz發布安全通告;
    2021年4月28日,騰訊安全發布風險通告。

    https://www.mail-archive.com/announce@apache.org/msg06506.html
    https://www.mail-archive.com/announce@apache.org/msg06507.html

    原創:騰訊安全威脅情報中心
    原文鏈接:https://mp.weixin.qq.com/s/g9MzLdGnq8tL_Iu...

    遠程代碼執行漏洞ofbiz
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年04月28日,Apache OFBiz官方發布了兩個高危漏洞風險通告,Apache OFBiz在之前的版本中具有不安全的反序列化,攻擊者成功利用漏洞可能觸發RCE,騰訊安全專家建議受影響的用戶及時將Apache OFBiz升級到最新版本。7 時間線 2021年4月27日,Apache OBFiz發布安全通告;2021年4月28日,騰訊安全發布風險通告。
    01漏洞描述 Apache OFBiz是一個電子商務平臺,用于構建大中型企業級、跨平臺、跨數據庫、跨應用服務器的多層、分布式電子商務類應用系統。2021年3月22日 Apache OFBiz官方發布安全更新,修復了一處由RMI反序列化造成的遠程代碼執行漏洞。02漏洞評級 Apache OFBiz 遠程代碼執行漏洞 嚴重 漏洞細節 漏洞PoC 漏洞EXP 在野利用 未公開 未公開 未公開 未知 03影響版本 Apache OFBiz < 04安全版本 Apache OFBiz 05安全建議 升級 Apache OFBiz 至安全版本。
    Apache OFBiz是一個電子商務平臺,用于構建大中型企業級、跨平臺、跨數據庫、跨應用服務器的多層、分布式電子商務類應用系統。2021年3月22日 Apache OFBiz官方發布安全更新,修復了一處由RMI反序列化造成的遠程代碼執行漏洞(CVE-2021-26295)。攻擊者可構造惡意請求,觸發反序列化,從而造成任意代碼執行,控制服務器。
    F-vuln(全稱:Find-Vulnerability)是為了自己工作方便專門編寫的一款自動化工具,主要適用于日常安全服務、滲透測試人員和RedTeam紅隊人員,它集合的功能包括:存活IP探測、開放端口探測、web服務探測、web漏洞掃描、smb爆破、ssh爆破、ftp爆破、mssql爆破等其他數據庫爆破工作以及大量web漏洞檢測模塊。
    近日,Apache官方發布Apache OFBiz任意文件上傳漏洞的風險通告。目前官方已修復該漏洞,建議受影響用戶及時更新至安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    一、發展動向熱訊
    鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。處置建議1、安全更新: 目前官方已發布安全更新,建議受影響客戶安裝更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打開app/middleware.php 如果 \think\middleware\LoadLangPack::class 沒有注釋,代表著受此漏洞影響。
    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。GitLab 主要對 group 和 project 兩個維度進行代碼和文檔管理。漏洞危害 攻擊者可利用該漏洞通過 GitHub API 構造惡意數據執行遠程代碼攻擊,最終獲取服務器最高權限。解決方案 當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。
    鑒于該漏洞影響范圍極大,建議企業盡快做好自查及防護。
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类