【漏洞通告】易安联漏洞周报2023.12.22-2023.12.29

公告编号:漏洞通告作者:admin发布日期:2023/12/29

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,易安联以及文章作者不承担任何责任。

 

易安联SRC拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明易安联允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。

 

 

目录

 

1.  Apache OFBiz远程代码执行漏洞(CVE-2023-51467)

2. OpenSSH ProxyCommand命令执行漏洞


 

 

 

漏洞详情

 

1. Apache OFBiz远程代码执行漏洞(CVE-2023-51467)

 

影响组件:

 

Apache OFBiz是一个电子商务平台,用于构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类应用系统。

 

漏洞危害:

 

经过分析和研判,该漏洞利用难度低,攻击者可构造恶意请求绕过身份认证,利用后台相关接口功能执行groovy代码,导致远程代码执行,建议尽快修复。


影响范围:

 

version < 18.12.11

 

修复方案:

 

厂商已发布漏洞修复程序,请前往以下地址进行更新。
https://ofbiz.apache.org/download.html

 

2. OpenSSH ProxyCommand命令执行漏洞

 

影响组件:

 

OpenSSH是SSH协议的开源实现,支持对所有的传输进行加密, 广泛应用于远程管理系统和安全文件传输。ProxyCommand是一个OpenSSH客户端中被广泛使用的功能,它允许指定自定义命令来代理 SSH 连接。

 

漏洞危害:

 

经分析和研判,该漏洞利用难度低,但可利用场景较为固定。目前判断可能被利用的一个场景是配合Github项目进行投毒


影响范围:

 

1.OpenSSH version < 9.6p1
2.libssh 0.10.6 和 libssh 0.9.8

 

修复方案:

 

厂商已发布漏洞修复程序,请前往以下地址进行更新。
1.https://www.openssh.com/txt/release-9.6
2.https://www.libssh.org/security/advisories/CVE-2023-6004.txt