The 网络Hacker News 网站披露,网络会议服务 Apache OpenMeetings 存在多个安全漏洞,工具Sonar 漏洞研究员 Stefan Schiller 表示网络攻击者可以利用这些漏洞夺取管理帐户的曝出控制权,并在易受影响的严重服务器上执行恶意代码 。
2023 年 3 月 20 日,漏洞研究人员披露了漏洞详情,网络2 个月后。工具 更新的曝出 Openmeetings 7.1.0 版本中解决了漏洞问题。 漏洞的严重列表详情如下: CVE-2023-28936 (CVSS 得分 :5.3)- 邀请哈希值检查不足;CVE-2023-29032 (CVSS 得分:8.1)- 身份验证绕过,导致通过邀请哈希进行不受限制的亿华云漏洞访问;CVE-2023-29246 (CVSS 得分 :7.2) - 一个 NULL 字节 (%00) 注入 ,允许具有管理员权限的网络攻击者执行代码 。据悉 ,工具使用 OpenMeetings come 创建的曝出会议邀请不仅绑定到特定的会议室和用户,还会附带一个特定的严重哈希,应用程序使用该哈希来检索与邀请相关的漏洞详细信息 。简言之,前两个漏洞与用户提供的建站模板哈希与数据库中储存的哈希之间的弱哈希比较有关 。此外,还存在一个特别的情况 ,即允许在没有分配会议室的情况下创建房间邀请,导致出现邀请没有附加会议室的情况。 这时候 ,网络攻击者就可以利用上述漏洞创建一个会议议程并加入相应的房间,免费模板此时会为管理员用户创建一个到不存在房间的邀请 。下一步,网络攻击者可以利用弱哈希比较错误来枚举发送的邀请,并通过提供通配符哈希输入来兑换邀请 。
Schiller 进一步表示虽然当相关会议议程被删除时,房间也会被删除 ,但网络攻击者在房间里的存在使这里成为僵尸房间 。此外 ,尽管在兑换此类邀请的哈希时会引发错误,服务器租用但会为具有此用户完全权限的受邀者创建有效的 web 会话。 换言之 ,僵尸会议室可能允许攻击者获得管理员权限并对 OpenMeetings 实例进行修改,包括添加和删除用户和组 、更改会议室设置以及终止连接用户的会话。 此外 ,Sonar 表示第三个漏洞源于一项功能,该功能使管理员能够为与 ImageMagick 相关的可执行文件配置路径(ImageMagick 是一种用于编辑和处理图像的香港云服务器开源软件) ,这就使得具有管理员权限的攻击者可以通过将 ImageMagic 路径更改为“/bin/sh%00x”并触发任意 shell 命令来获得代码执行。 最后 ,Schiller 强调目前上传一个包含有效图像头和任意 shell 命令的假图像时,转换会产生/bin/sh,第一个参数是假图像,有效地执行了其中的每个命令。结合帐户接管 ,此漏洞使自注册攻击者能够在底层服务器上远程执行代码。云计算 文章来源 :https://thehackernews.com/2023/07/apache-openmeetings-web-conferencing.html |
三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)IBM推出高能效NorthPole机器学习处理器NVIDIA DRIVE 为乘用车、卡车、自动驾驶出租车和无人配送车等下一代交通工具提供助力同为并行计算芯片,GPU 与 NPU 有何不同之处?普洛斯数据中心:用核心技术打造算力基础设施范本,为客户提供高效、智能、绿色的算力服务可以停用数据中心吗?热浪和AI给数据中心高效运营带来重重压力开源数据中心资产管理软件指南服务器端渲染技术架构:优化Web应用性能AMD推出AMD Alveo™ V80 计算加速卡:专为内存密集型工作负载设计,满足各种场景应用下的计算加速需求云服务器网站建设b2b信息平台亿华云香港物理机企业服务器源码库