<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現|WSO2 API 遠程代碼執行漏洞

    VSole2022-04-22 17:47:48

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    已公開

    已公開

    已公開

    未知

    0x02

    漏洞描述

    WSO2 API Manager是美國WSO2公司的一套API生命周期管理解決方案。

    360漏洞云監測到WSO2 API Manager中存在任意文件上傳和遠程代碼執行漏洞。該漏洞源于某些 WSO2 產品中對用戶輸入的驗證不當,攻擊者可以將任意文件上傳到服務器的任意位置。通過利用任意文件上傳漏洞,可以進一步在服務器上實現遠程代碼執行。

    WSO2 API 遠程代碼執行漏洞

    漏洞編號

    CVE-2022-29464

    漏洞類型

    遠程代碼執行漏洞等級

    嚴重

    公開狀態

    已公開

    在野利用

    未知

    漏洞描述

    某些 WSO2 產品允許無限制的文件上傳,攻擊者可利用該漏洞實現任意代碼執行。

    0x03

    漏洞復現

    2022年4月22日,360漏洞云安全專家已復現上述漏洞,演示如下:

    CVE-2022-29464

    完整POC代碼已在360漏洞云情報平臺(https://loudongyun.#/)發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x04

    影響版本

    WSO2 API Manager 2.2.0 and above

    WSO2 Identity Server 5.2.0 and above

    WSO2 Identity Server Analytics 5.4.0, 5.4.1, 5.5.0, 5.6.0

    WSO2 Identity Server as Key Manager 5.3.0 and above

    WSO2 Enterprise Integrator 6.2.0 and above

    0x05

    修復建議

    廠商已分別發布補丁修復漏洞,用戶請盡快更新至安全版本。

    官方下載地址:

    https://github.com/wso2/product-apim/releases

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    遠程代碼執行漏洞wso2
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    360漏洞云監測到WSO2 API Manager存在遠程代碼執行漏洞。該漏洞源于某些 WSO2 產品允許無限制的文件上傳.攻擊者可利用該漏洞實現任意代碼執行
    Cyber News的一項調查研究顯示,全球多所頂尖高校的網站未能及時更新安全補丁,存在敏感信息泄露,甚至被攻擊者全面接管的風險。
    必修漏洞,就是必須修復、不可拖延的高危漏洞
    鑒于該漏洞影響范圍較大,建議客戶盡快做好自查及防護。處置建議1、安全更新: 目前官方已發布安全更新,建議受影響客戶安裝更新 https://github.com/top-think/framework/releases2、自查方案: ThinkPHP 6 打開app/middleware.php 如果 \think\middleware\LoadLangPack::class 沒有注釋,代表著受此漏洞影響。
    對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。GitLab 主要對 group 和 project 兩個維度進行代碼和文檔管理。漏洞危害 攻擊者可利用該漏洞通過 GitHub API 構造惡意數據執行遠程代碼攻擊,最終獲取服務器最高權限。解決方案 當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。
    鑒于該漏洞影響范圍極大,建議企業盡快做好自查及防護。
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    0x01 漏洞概述IBM WebSphere Application Server在今年6月發布了一則漏洞通告,cve編號為:CVE-2020-4450。該漏洞允許攻擊者通過iiop向WAS進行網絡請求,最終在WAS上執行任意代碼。
    8月24日,TeamViewer發布8月安全更新公告,修復了兩個遠程代碼執行漏洞,相關漏洞CVE編號:CVE-2021-34858、CVE-2021-34859。攻擊者可利用這些漏洞實現任意代碼執行。其報告中指出暫未發現漏洞在野利用情況。建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    2021年8月2日,國內信息網絡安全公司江民報告了Fail2ban 遠程代碼執行漏洞CVE-2021-32749。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类