<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    漏洞復現 | Apache Jena XML外部實體注入漏洞

    VSole2022-05-06 17:07:30

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    0x02

    漏洞描述

    Apache Jena是一個 Java 工具箱,用于開發基于 RDF 與 OWL 語義(semantic)的 Web 應用程序。

    2022年5月4日,Apache發布安全公告,修復了一個存在于Apache Jena中的XML外部實體注入漏洞。漏洞編號:CVE-2022-28890,漏洞威脅等級:中危。

    Apache Jena XML外部實體注入漏洞

    Apache Jena XML外部實體注入漏洞

    漏洞編號

    CVE-2022-28890

    漏洞類型

    XML外部實體注入

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于 RDF/XML 解析器中用戶提供的 XML 輸入的驗證不充分而存在。遠程攻擊者可以將特制的 XML 代碼傳遞給受影響的應用程序并查看系統上任意文件的內容或向外部系統發起請求。

    成功利用該漏洞可能允許攻擊者查看服務器上任意文件的內容或對內部和外部基礎設施進行網絡掃描。

    0x03

    漏洞等級

    中危

    0x04

    影響版本

    Apache Jena <=4.4.0

    0x05

    漏洞復現

    2022年5月6日,360漏洞云安全專家已第一時間復現上述漏洞(外部平臺收到請求則復現成功),演示如下:

    CVE-2022-28890

    完整POC代碼已在360漏洞云情報平臺(https://loudongyun.#/)發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x06

    修復建議

    臨時修復建議

    1、及時更新防火墻策略

    2、建議使用360態勢感知,加強監控和防護

    3、如無必要,禁止主機外連

    4、加強等級保護相關合規工作

    5、及時更新安全補丁

    官方修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本:Apache Jena 4.5.0 或更高版本。下載鏈接如下:

    https://jena.apache.org/download/index.cgi

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    apachejena
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年5月4日,Apache發布安全公告,修復了一個 Apache Jena中的XML外部實體注入漏洞。漏洞編號:CVE-2022-28890,漏洞威脅等級:中危。
     Apache Cassandra 因其可擴展性和靈活性而被組織廣泛使用。處理大量非結構化數據的能力和零故障轉移功能使其成為數據庫的最愛。但盡管數據庫功能強大,但其架構卻非常復雜。一個盲點可能會導致意外停機,或更糟糕的是應用程序崩潰。為了解鎖 Apache Cassandra 的無縫可操作性,管理員應該通過觀??察基礎設施的行為來保持領先。以下是您在監控 Apache Cassandra
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    12月7日,Apache Struts2官方更新了一個存在于Apache Struts2中的遠程代碼執行漏洞(CVE-2023-50164)。
    Apache Shiro開放重定向漏洞威脅通告
    Apache 軟件基金會 (ASF)于 10 月 27 日披露了一個被追蹤為CVE-2023-46604的漏洞,允許有權訪問 ActiveMQ 消息代理的遠程攻擊者在受影響的系統上執行任意命令。
    The Hacker News 網站披露,網絡會議服務 Apache OpenMeetings 存在多個安全漏洞,Sonar 漏洞研究員 Stefan Schiller 表示網絡攻擊者可以利用這些漏洞奪取管理帳戶的控制權,并在易受影響的服務器上執行惡意代碼。
    Apache Superset 開源數據可視化軟件的維護者已經發布了修復程序,以插入可能導致遠程代碼執行的不安全默認配置。
    1. 通告信息近日,安識科技A-Team團隊監測到一則 Apache Fineract SQL注入漏洞的信息
    Apache Kafka是一個開源的分布式事件流平臺,被數千家公司用于高性能數據管道、流分析、數據集成和任務關鍵型應用程序。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类