<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    高危!Apache Guacamole中的兩個安全漏洞

    VSole2022-01-13 16:23:09

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Apache Guacamole 是一個無客戶端遠程桌面網關。它支持標準協議,如VNC、RDP 和SSH。我們稱之為無客戶端,因為不需要插件或客戶端軟件。用戶使用他們的網絡瀏覽器連接到Guacamole 服務器。

    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了多個存在于Apache Guacamole中的漏洞。其中,1個高危漏洞,1個中危漏洞,漏洞詳情如下:

    1. Apache Guacamole授權不當漏洞

    Apache Guacamole授權不當漏洞

    漏洞編號

    CVE-2021-43999

    漏洞類型

    授權不當

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于從 SAML 身份提供者收到的不正確的驗證響應而存在的。如果啟用了 SAML 支持,遠程用戶可以假設另一個 Guacamole 用戶的身份。 

    2. Apache Guacamole信息泄露漏洞

    Apache Guacamole信息泄露漏洞

    漏洞編號

    CVE-2021-41767 

    漏洞類型

    信息泄露

    漏洞等級

    中危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    由于應用程序在某些 REST 響應的非私有詳細信息中包含私有隧道標識符,因此存在該漏洞。遠程用戶可以獲得私有隧道標識符并使用它與另一個用戶對同一連接的活動使用進行交互。

    0x03漏洞等級

    高危

    0x04影響版本

    CVE-2021-43999:

    Apache Guacamole =1.2.0

    Apache Guacamole=1.3.0

    CVE-2021-41767:

    Apache Guacamole<=1.3.0

    0x05修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本1.4.0,下載鏈接如下:

    https://guacamole.apache.org/releases/1.4.0/

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    apacheguacamole
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全研究人員在遠程桌面應用程序Apache Guacamole中發現了多個關鍵的反向RDP漏洞 Check Point Research的安全專家在Apache Guacamole(無客戶端遠程桌面網關)中發現了多個嚴重的反向RDP漏洞。它支持VNC,RDP和SSH等...
    2022年1月13日,360漏洞云團隊監測到Apache發布安全公告,修復了多個存在于Apache Guacamole中的漏洞。
    研究人員發現流行的遠程訪問系統Apache Guacamole中存在一個巨大的漏洞,該漏洞使成千上萬有遠程員工的公司面臨風險。他們警告說,如果將其連接到網絡內部受損的計算機,則攻擊者可以使用該計算機控制整個網關,并可能導致災難性的后果。他們于3月底向Apache披露了這些漏洞,并于5月8日在其GitHub存儲庫的更新中默默地對其進行了修補。研究人員指出,2020年1月之前發布的所有Guacamole版本都使用易受攻擊的FreeRDP版本,因此立即進行修補非常重要。
     Apache Cassandra 因其可擴展性和靈活性而被組織廣泛使用。處理大量非結構化數據的能力和零故障轉移功能使其成為數據庫的最愛。但盡管數據庫功能強大,但其架構卻非常復雜。一個盲點可能會導致意外停機,或更糟糕的是應用程序崩潰。為了解鎖 Apache Cassandra 的無縫可操作性,管理員應該通過觀??察基礎設施的行為來保持領先。以下是您在監控 Apache Cassandra
    攻擊者可能利用此漏洞獲取敏感信息或執行惡意代碼。漏洞概述  漏洞名稱Apache Dubbo多個反序列化漏洞漏洞編號CVE-2023-29234、CVE-2023-46279公開時間2023-12-15影響對象數量級十萬級奇安信評級高危CVSS 評分7.7、8.1威脅類型信息泄露、代碼執行利用可能性中POC狀態未公開在野利用狀態未發現EXP狀態未公開技術細節狀態未公開危害描述:
    12月7日,Apache Struts2官方更新了一個存在于Apache Struts2中的遠程代碼執行漏洞(CVE-2023-50164)。
    Apache Shiro開放重定向漏洞威脅通告
    Apache 軟件基金會 (ASF)于 10 月 27 日披露了一個被追蹤為CVE-2023-46604的漏洞,允許有權訪問 ActiveMQ 消息代理的遠程攻擊者在受影響的系統上執行任意命令。
    The Hacker News 網站披露,網絡會議服務 Apache OpenMeetings 存在多個安全漏洞,Sonar 漏洞研究員 Stefan Schiller 表示網絡攻擊者可以利用這些漏洞奪取管理帳戶的控制權,并在易受影響的服務器上執行惡意代碼。
    Apache Superset 開源數據可視化軟件的維護者已經發布了修復程序,以插入可能導致遠程代碼執行的不安全默認配置。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类