安全卫士 | 魔方安全漏洞周报

安全卫士 | 魔方安全漏洞周报

原创 漏洞管理也找 魔方安全 2023-10-09 18:30

9.25-10.8

漏洞周报

根据CNNVD网站查询,截至10月8日,CNNVD本周共收录漏洞1018个。其中,超危漏洞159个,高危漏洞303个,其余危害等级漏洞556个。

魔方安全提醒您:保护企业网络空间资产安全至关重要!以下漏洞请重点关注。

GitLab多个安全漏洞通告

近日,GitLab发布了安全公告,修复了多个安全漏洞,漏洞编号:CVE-2023-5207、CVE-2023-5106、CVE-2023-4379、CVE-2023-3413、CVE-2023-5332、CVE-2023-3914、CVE-2023-3115、CVE-2023-5198、CVE-2023-4532、CVE-2023-3917、CVE-2023-3920、CVE-2023-0989、CVE-2023-3906、CVE-2023-4658、CVE-2023-3979、CVE-2023-2233、CVE-2023-3922。

GitLab CE/EE 是一款基于Git的代码托管、版本控制、协作开发平台。

漏洞详情

CVE-2023-5207 非法添加其他用户策略bot并触发pipeline漏洞

漏洞类型:逻辑错误

漏洞等级:高危

漏洞详情:通过身份验证的攻击者可以在其他用户的上下文中执行任意管道。

CVE-2023-5106 组导入允许在配置项管道中模拟用户漏洞

漏洞类型:越权

漏洞等级:高危

漏洞详情:该漏洞允许攻击者通过直接传输组导入模拟CI管道中的用户。

CVE-2023-4379 开发人员可通过更改MR的基本分支绕过代码所有者的审核漏洞

漏洞类型:未授权

漏洞等级:高危

漏洞详情:通过此漏洞,在更新项目分支时,允许攻击者通过直接传输组导入模拟CI管道中的用户。

CVE-2023-3413 通过fork泄露受限项目的源代码漏洞


漏洞类型:信息泄露

漏洞等级:中危

漏洞详情:未经授权的用户可能会fork一个公共项目。

CVE-2023-5332 第三方库Consul补充修复对应配置

漏洞类型:其它

漏洞等级:中危

漏洞详情:第三库Consul中的补丁需要将“enable-script-checks”设置为False。这只影响GitLab-EE。

CVE-2023-3914 删除命名空间时未删除服务账户,允许访问内部项目漏洞

漏洞类型:未授权

漏洞等级:中危

漏洞详情:在删除命名空间时,服务账户不会被删除,从而允许访问内部项目。

CVE-2023-3115 对没有标识的成员强制公共项目绕过的SSO设置漏洞

漏洞类型:逻辑错误

漏洞等级:中危

漏洞详情:对于访问仅限公共成员的项目存储库的间接项目成员,未正确实施单点登录限制。

CVE-2023-5198 删除的项目成员可以写入受保护的分支漏洞

漏洞类型:其它

漏洞等级:中危

漏洞详情:已删除的项目成员可以使用部署密钥写入受保护的分支。

CVE-2023-4532 用于机器学习实验的未经授权的CI作业关联漏洞

漏洞类型:未授权

漏洞等级:中危

漏洞详情:用户能够链接他们不是成员的私有项目的CI/CD作业。

CVE-2023-3917 强制管道不能访问受保护的变量,使用标记可以会失败漏洞

漏洞类型:拒绝服务

漏洞等级:中危

漏洞详情:该漏洞允许攻击者使管道失败,造成拒绝服务。

CVE-2023-3920 维护者可在现有项目之间创建一个fork关系漏洞

漏洞类型:其它

漏洞等级:中危

漏洞详情:维护人员可能会在现有项目之间创建与文档相反的分叉关系。

CVE-2023-0989 通过处理分叉的CI/CD配置来公开被屏蔽的CI变量漏洞

漏洞类型:信息泄露

漏洞等级:中危

漏洞详情:此漏洞允许攻击者通过欺骗用户访问具有恶意CI/CD配置的分叉来提取不受保护的CI/CD变量。

CVE-2023-3906 在资产URI中使用非ASCII字符绕过资产代理漏洞

漏洞类型:未授权

漏洞等级:低危

漏洞详情:经过身份验证的攻击可通过非ASCII字符制作绕过资产代理的图像URL。

CVE-2023-4658 未授权成员可获得”Allowed to push and merge”从而影响分支完整性漏洞

漏洞类型:未授权

漏洞等级:低危

漏洞详情:当通过组授予Allowed to merge权限时,攻击者可能会以访客用户的身份滥用该权限。

CVE-2023-3979 开发人员可以继续编辑公共项目的源代码漏洞

漏洞类型:其它

漏洞等级:低危

漏洞详情:在开发人员的分支上的其它上游协作开发人员有可能获得写入合并请求的源分支的权限。

CVE-2023-2233 项目报告者可以泄露所有者的Sentry实例项目漏洞

漏洞类型:信息泄露

漏洞等级:低危

漏洞详情:该漏洞允许项目报告者泄露所有者的Sentry实例项目。

CVE-2023-3922 Markdown中的数学渲染可以逃脱容器和劫持点击漏洞

漏洞类型:其它

漏洞等级:低危

漏洞详情:该漏洞可以劫持GitLab UI上的一些链接和按钮到恶意页面。

影响版本

CVE-2023-5207
– 16.0.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-5106
– 13.12.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-4379
– 15.3.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3413
– 16.2.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3914
– GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3115
– 11.11.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-5198
– GitLab CE/EE < 16.2.7

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-4532
– 16.2.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3917
– GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3920
– 11.2.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-0989
– 13.11.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3906
– 12.3.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3979
– 10.6.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-2233
– 11.8.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

CVE-2023-3922
– 8.15.x ≤ GitLab CE/EE < 16.2.8

  • 16.3.x ≤ GitLab CE/EE < 16.3.5

  • 16.4.x ≤ GitLab CE/EE < 16.4.1

修复建议

官方已发布了部分插件的安全版本,受影响用户可下载安装。


下载链接:

https://about.gitlab.com/update

大华发布安全公告

近日,大华发布安全公告,修复了多个安全漏洞,漏洞编号:CNNVD-2023-95570680、CNNVD-2023-21573329、CNNVD-2023-03461037、CNNVD-2023-31250017。

大华智慧园区综合管理平台是大华技术股份有限公司(Dahua Technology Co., Ltd.)开发的一种综合性管理平台,旨在为园区、园区管理者和运营者提供智能化的解决方案和工具。

漏洞详情

CNNVD-2023-95570680 大华智慧园区综合管理平台远程代码执行漏洞

漏洞类型:远程代码执行

漏洞等级:高危

漏洞详情:攻击者向存在漏洞的接口发送特制的数据包,可远程执行任意代码。

CNNVD-2023-21573329 大华智慧园区综合管理平台文件上传漏洞

漏洞类型:文件上传

漏洞等级:高危

漏洞详情:攻击者向存在漏洞的接口发送特制的数据包,可上传任意文件。

CNNVD-2023-03461037 大华智慧园区综合管理平台密码读取漏洞

漏洞类型:敏感信息泄露

漏洞等级:高危

漏洞详情:攻击者向存在漏洞的接口发送特制的数据包,可读取用户密码。

CNNVD-2023-31250017 大华智慧园区综合管理平台SQL注入漏洞

漏洞类型:SQL注入

漏洞等级:高危

漏洞详情:攻击者向存在漏洞的接口发送特制的数据包,可获取数据库中的敏感信息。

影响版本

  • 大华智慧园区综合管理平台 ≤ V3.001.0000004.18

修复建议

目前,官方已发布相关安全补丁,受影响用户可联系大华区域技术支持人员进行升级修复。

下载链接:

https://support.dahuatech.com/networkSecurity/securityDetails?id=98

其他仍需关注的漏洞信息

pgAdmin 4远程命令执行漏洞通告

漏洞类型:远程命令执行

漏洞等级:高危

CVE编号:CVE-2023-5002

漏洞详情:

pgAdmin服务器包含一个HTTP API,用于验证用户选择的外部PostgreSQL实用程序(如pg_dump和pg_restore)的路径。该实用程序由服务器执行,以确定它来自哪个PostgreSQL版本。受影响版本无法正确控制在此API上执行的服务器代码,这可能允许经过身份验证的用户在服务器上运行任意命令。不影响桌面模式下运行pgAdmin的用户。

修复建议

目前官方已发布安全版本,受影响用户可下载。


下载链接:

https://www.pgadmin.org/

JumpServer信息泄露漏洞通告

漏洞类型:信息泄露

漏洞等级:高危

CVE编号:CVE-2023-42820

漏洞详情:

此漏洞是由于第三方库将随机数种子暴露给API,可能允许随机生成的验证码被重播,这可能导致密码重置,如果启用了MFA或不使用本地身份验证则不受影响。

修复建议

目前官方已发布相关安全版本,受影响用户可下载


下载链接:

https://github.com/jumpserver/jumpserver/tags

VMware Aria Operations本地权限提升漏洞通告

漏洞类型:权限提升

漏洞等级:中危

CVE编号:CVE-2023-34043

漏洞详情:

对本地系统具有管理访问权限的恶意攻击者可以将权限提升到“root”。

修复建议

目前官方已发布了相关安全补丁,受影响用户可下载安装。****


下载链接:

https://www.vmware.com/security/advisories/VMSA-2023-0020.html

JumpServer任意账户密码重置验证码可被爆破漏洞通告

漏洞类型:密码重置

漏洞等级:高危

CVE编号:CVE-2023-43650

漏洞详情:

攻击者可在无需登录的情况下通过请求重置密码,然后爆破6位验证码,爆破成功后即可造成密码重置并登录JumpServer,结合其他漏洞可进一步造成远程命令执行等。

修复建议

目前官方已发布相关安全版本,受影响用户可下载:


下载链接:

https://github.com/jumpserver/jumpserver/tags

Django拒绝服务漏洞通告

漏洞类型:拒绝服务

漏洞等级:中危

CVE编号:CVE-2023-43665

漏洞详情:

在修复CVE-2019-14232之后,改进了django.utils.text.Truncator的chars()和words()方法(html=True)的实现中使用的正则表达式。然而,这些正则表达式仍然表现出线性回溯复杂性,因此当给定一个非常长的,可能格式错误的HTML输入时,计算仍然会很慢,从而导致潜在的拒绝服务漏洞。

修复建议

目前官方已发布相关安全版本,受影响用户可下载:


下载链接:

https://github.com/django/django/tags

Atlassian权限提升漏洞通告

漏洞类型:权限提升

漏洞等级:高危

CVE编号:CVE-2023-22515

漏洞详情:

未经身份验证的远程攻击者可以利用该漏洞来创建未授权的confluence管理员帐户。

修复建议

目前官方已发布相关安全版本,受影响用户可下载:


下载链接:

https://www.atlassian.com/software/confluence/download-archives

Apple权限提升漏洞通告

漏洞类型:权限提升

漏洞等级:高危

CVE编号:CVE-2023-42824

漏洞详情:

本地攻击者或许能够提升他们的权限。

修复建议

目前官方已发布相关安全版本,受影响用户可下载:


下载链接:

https://support.apple.com/zh-cn/HT213961

Google Chrome V8类型混淆漏洞通告

漏洞类型:代码执行

漏洞等级:高危

CVE编号:CVE-2023-5346

漏洞详情:

该漏洞存在于Chrome V8 JavaScript引擎中,可以通过恶意设计的 HTML 页面利用该漏洞,成功利用可能导致浏览器崩溃或执行任意代码。

修复建议

目前,Google Chrome已发布新版本,建议用户尽快升级至最新版本。

检测方式

魔方外部攻击面管理系统EASM(SaaS)、魔方网络资产攻击面管理系统CAASM、魔方漏洞管理系统CVM均已收录以上漏洞影响资产的指纹识别规则,详情请登录系统查看。

END