當(dāng)前位置 主頁(yè) > 技術(shù)大全 >
這些漏洞不僅影響了系統(tǒng)的安全性,還可能對(duì)使用這些系統(tǒng)的企業(yè)和個(gè)人造成重大風(fēng)險(xiǎn)
本文將詳細(xì)介紹幾個(gè)關(guān)鍵的Linux最新漏洞,并提供相應(yīng)的防護(hù)建議,以幫助用戶確保系統(tǒng)的安全穩(wěn)定
OpenWrt Attended SysUpgrade 命令注入漏洞(CVE-2024-54143) 影響組件 OpenWrt是一款基于Linux的開(kāi)源固件項(xiàng)目,專為嵌入式設(shè)備如路由器設(shè)計(jì)
它提供了高度的自定義性和擴(kuò)展性,允許用戶構(gòu)建定制化的固件鏡像,并在升級(jí)過(guò)程中保留已有的安裝包和設(shè)置,增強(qiáng)了設(shè)備的靈活性和功能性
OpenWrt/ASU(Attended SysUpgrade)是OpenWrt項(xiàng)目的一個(gè)關(guān)鍵組件,提供了一個(gè)用戶友好的系統(tǒng)升級(jí)服務(wù),允許用戶輕松升級(jí)OpenWrt固件,同時(shí)保留已安裝的軟件包和設(shè)置
漏洞危害 OpenWrt Attended SysUpgrade命令注入漏洞(CVE-2024-54143)是一個(gè)嚴(yán)重的安全問(wèn)題
該漏洞源于Imagebuilder在構(gòu)建過(guò)程中未能正確處理用戶提供的軟件包名稱,導(dǎo)致攻擊者可以將任意命令注入構(gòu)建過(guò)程,生成惡意固件鏡像
此外,由于SHA-256哈希被截?cái)嘀?2個(gè)字符,降低了哈希的復(fù)雜性,增加了哈希碰撞的可能性,使得攻擊者可以利用哈希碰撞技術(shù)用惡意鏡像覆蓋合法緩存鏡像,從而影響已交付版本的完整性
這一漏洞的技術(shù)細(xì)節(jié)與PoC(Proof of Concept,概念驗(yàn)證)已在互聯(lián)網(wǎng)上公開(kāi),影響范圍較大
如果攻擊者成功利用此漏洞,他們可以控制設(shè)備的固件升級(jí)過(guò)程,植入惡意代碼,甚至完全控制設(shè)備
這將對(duì)設(shè)備的正常運(yùn)行和數(shù)據(jù)安全構(gòu)成嚴(yán)重威脅
修復(fù)方案 目前,OpenWrt官方已通過(guò)920c8a1提交進(jìn)行了修復(fù)
受影響用戶應(yīng)盡快應(yīng)用補(bǔ)丁以緩解該漏洞
官方補(bǔ)丁的下載地址為:【https://github.com/openwrt/asu/commit/920c8a13d97b4d4095f0d939cf0aaae777e0f87e】(https://github.com/openwrt/asu/commit/920c8a13d97b4d4095f0d939cf0aaae777e0f87e)
Apache Struts 文件上傳漏洞(CVE-2024-53677) 影響組件 Apache Struts 2是一個(gè)用于開(kāi)發(fā)Java EE網(wǎng)絡(luò)應(yīng)用程序的開(kāi)放源代碼網(wǎng)頁(yè)應(yīng)用程序架構(gòu)
它利用并延伸了Java Servlet API,鼓勵(lì)開(kāi)發(fā)者采用MVC架構(gòu)
Apache Struts在Java Web開(kāi)發(fā)中占據(jù)重要地位,廣泛應(yīng)用于各種企業(yè)級(jí)應(yīng)用中
漏洞危害 Apache Struts文件上傳漏洞(CVE-2024-53677)同樣是一個(gè)嚴(yán)重的安全問(wèn)題
該漏洞存在于Apache Struts的文件上傳邏輯中,若代碼中使用了FileUploadInterceptor,當(dāng)進(jìn)行文件上傳時(shí),攻擊者可能構(gòu)造惡意請(qǐng)求,利用目錄遍歷等上傳文件至其他目錄
如果成功利用,攻擊者可能能夠執(zhí)行遠(yuǎn)程代碼、獲取敏感數(shù)據(jù)、破壞網(wǎng)站內(nèi)容或進(jìn)行其他惡意活動(dòng)
該漏洞的影響范圍廣泛,涵蓋了多個(gè)版本的Apache Struts,包括2.0.0至2.3.37(EOL)、2.5.0至2.5.33以及6.0.0至6.3.0.2
因此,使用這些版本的Apache Struts的系統(tǒng)都面臨潛在的安全風(fēng)險(xiǎn)
修復(fù)方案 目前,Apache官方已發(fā)布安全更新,建議用戶盡快升級(jí)至6.4.0及以上版本,并使用ActionFileUploadInterceptor作為文件上傳組件
新的版本修復(fù)了文件上傳邏輯中的漏洞,增強(qiáng)了系統(tǒng)的安全性
用戶可以從以下鏈接下載并安裝更新:【https://github.com/apache/struts/releases】(https://github.com/apache/struts/releases)
其他值得關(guān)注的Linux漏洞 除了上述兩個(gè)漏洞外,本周還發(fā)生了多個(gè)其他值得關(guān)注的Linux相關(guān)漏洞
以下是一些重要的漏洞實(shí)例: 1.SonicWall SMA100 安全漏洞(CNNVD-202412-487、CVE-2024-45318) SonicWall SMA100是一款安全訪問(wèn)網(wǎng)關(guān)設(shè)備,其SSL VPN的Web管理界面中存在一個(gè)安全漏洞
攻擊者可以利用漏洞發(fā)送特制的請(qǐng)求導(dǎo)致目標(biāo)設(shè)備棧緩沖區(qū)溢出,進(jìn)而在目標(biāo)設(shè)備遠(yuǎn)程執(zhí)行代碼
成功利用漏洞的攻擊者可以在目標(biāo)設(shè)備遠(yuǎn)程執(zhí)行代碼,對(duì)設(shè)備的正常運(yùn)行和數(shù)據(jù)安全構(gòu)成嚴(yán)重威脅
SMA 100 Series(SMA 200、210、400、410、500v)至SMA 100 10.2.1.13-72sv版本均受漏洞影響
目前,SonicWall官方已發(fā)布新版本修復(fù)了漏洞,建議用戶及時(shí)確認(rèn)是否受到漏洞影響,盡快采取修補(bǔ)措施
2.IBM AIX 操作系統(tǒng)命令注入漏洞(CNNVD-202412-734) IBM AIX是美國(guó)國(guó)際商業(yè)機(jī)器(IBM)公司的一款為IBM Power體系架構(gòu)開(kāi)發(fā)的一種基于開(kāi)放標(biāo)準(zhǔn)的UNIX操作系統(tǒng)
該操作系統(tǒng)存在命令注