<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache軟件基金會官方發布任意文件讀取漏洞

    VSole2021-10-09 13:50:23

    近日,Apache軟件基金會官方發布公告,披露了一個Apache HTTP Server任意文件讀取漏洞(CVE-2021-41773),攻擊者利用漏洞可完全控制服務器。

    目前該漏洞POC(概念驗證代碼)已公開,且存在被網絡黑產利用進行挖礦木馬和僵尸網絡等攻擊行為的風險。啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對這個漏洞進行了緊急響應。

    Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網頁服務器。該服務器具有快速、可靠且可通過簡單的API進行擴充的特點。Apache HTTP Server 存在任意文件讀取漏洞,攻擊者可利用該漏洞通過一個精心設計的請求URL路徑來讀取任意文件。

    該漏洞的綜合評級為“高危”。

    數據來源

    https://httpd.apache.org/security/vulnerabilities_24.html

    漏洞危害

    以下產品及版本受到影響:

    Apache HTTP Server 2.4.49

    漏洞檢測

    啟明星辰天鏡脆弱性掃描與管理系統V6.0已于2021年10月8日緊急發布針對該漏洞的升級包,支持對該漏洞進行原理掃描,用戶升級天鏡漏掃產品漏洞庫后即可對該漏洞進行掃描:

    6070版本升級包為607000383,升級包下載地址:

    https://venustech.download.venuscloud.cn/

    請天鏡脆弱性掃描與管理系統V6.0產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。

    啟明星辰天鏡Web應用檢測系統已于2021年10月8日緊急發布針對該漏洞的升級包,支持對該漏洞進行掃描,用戶升級天鏡Web漏掃產品漏洞庫后即可對該漏洞進行掃描:

    升級包版本:V2.9.4,升級包下載地址:

    https://venustech.download.venuscloud.cn/

    請天鏡Web應用檢測系統產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。

    基線核查

    啟明星辰安全配置核查管理系統已于2021年10月8日緊急發布針對該漏洞的核查資源包,支持對該漏洞進行核查,用戶升級安全配置核查管理系統資源包后后即可對該漏洞進行核查:

    請安全配置核查管理系統產品的用戶盡快升級最新資源包,及時對該漏洞進行檢測,以便盡快采取防范措施。

    漏洞修復建議

    目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:

    https://httpd.apache.org/

    軟件apache
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員發現流行的遠程訪問系統Apache Guacamole中存在一個巨大的漏洞,該漏洞使成千上萬有遠程員工的公司面臨風險。他們警告說,如果將其連接到網絡內部受損的計算機,則攻擊者可以使用該計算機控制整個網關,并可能導致災難性的后果。他們于3月底向Apache披露了這些漏洞,并于5月8日在其GitHub存儲庫的更新中默默地對其進行了修補。研究人員指出,2020年1月之前發布的所有Guacamole版本都使用易受攻擊的FreeRDP版本,因此立即進行修補非常重要。
    白宮邀請主要軟件開發商討論加強開源軟件安全。在開源軟件 Apache Java 日志框架 Log4j2 曝出的高危漏洞影響無數應用和服務之后,白宮國家安全顧問 Jake Sullivan 邀請軟件行業的主要成員討論如何改善開源軟件的安全。數十個開源軟件項目已成為全球商業的關鍵組成部分,這些軟件大部分都由志愿者維護。負責網絡和新興技術的國家安全副顧問 Anne Neuberger 將在 1 月主持召
    一、發展動向熱訊
    近日,Apache軟件基金會官方發布公告,披露了一個Apache HTTP Server任意文件讀取漏洞(CVE-2021-41773),攻擊者利用漏洞可完全控制服務器。 目前該漏洞POC(概念驗證代碼)已公開,且存在被網絡黑產利用進行挖礦木馬和僵尸網絡等攻擊行為的風險。啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對這個漏洞進行了緊急響應。
    Apache 軟件基金會 (ASF)于 10 月 27 日披露了一個被追蹤為CVE-2023-46604的漏洞,允許有權訪問 ActiveMQ 消息代理的遠程攻擊者在受影響的系統上執行任意命令。
    美國政府的安全響應機構 CISA 呼吁用戶“盡快更新”。
    360漏洞云近日監測到 Apache 官方發布了一條安全公告,修復了一個命令注入漏洞
    Apache httpd是美國阿帕奇(Apache軟件基金會的一款專為現代操作系統開發和維護的開源HTTP服務器。 Apache httpd中的mod_proxy錯誤頁面存在跨站腳本漏洞。該漏洞源于WEB應用缺少對客戶端數據的正確驗證。攻擊者可利用該漏洞執行客戶端代碼。
    近日,奇安信CERT監測到官方發布了Apache Tomcat拒絕服務漏洞(CVE-2021-42340),由于歷史bug 63362的修復,一旦WebSocket連接關閉,用于收集 HTTP 升級連接的對象就不會針對 WebSocket 的連接釋放,從而引發了內存泄漏,惡意攻擊者可以通過OutOfMemoryError利用該漏洞觸發拒絕服務。鑒于漏洞危害較大,建議客戶升級到最新版本。
    Apache Fineract 安全漏洞
    2018-04-26 22:13:44
    Apache Fineract是美國阿帕奇(Apache軟件基金會的一套開源數字金融服務平臺。該平臺能夠為用戶提供數據管理、貸款和儲蓄投資組合管理以及實時財務數據等功能。 Apache Fineract中存在安全漏洞。攻擊者可借助‘orderBy’和‘sortOrder’查詢參數利用該漏洞讀取/更新數據。以下版本受到影響:Apache Fineract 1.0.0版本,0.6.0-incubat
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类