自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

開源CasaOS云軟件發(fā)現(xiàn)關(guān)鍵漏洞

安全 漏洞
這兩個漏洞被成功利用的后果是,攻擊者可以繞過身份驗證限制,并在易受攻擊的 CasaOS 實例上直接獲得管理權(quán)限。

近日,開源 CasaOS 個人云軟件中發(fā)現(xiàn)的兩個嚴(yán)重的安全漏洞。該漏洞一旦被攻擊者成功利用,就可實現(xiàn)任意代碼執(zhí)行并接管易受攻擊的系統(tǒng)。

這兩個漏洞被追蹤為CVE-2023-37265和CVE-2023-37266,CVSS評分均為9.8分。

發(fā)現(xiàn)這些漏洞的Sonar安全研究員Thomas Chauchefoin表示:這兩個漏洞均允許攻擊者繞過身份驗證要求,獲得對CasaOS儀表板的完全訪問權(quán)限。

更令人擔(dān)憂的是,CasaOS 對第三方應(yīng)用程序的支持可被用于在系統(tǒng)上運行任意命令,以獲得對設(shè)備的持久訪問權(quán)或進入內(nèi)部網(wǎng)絡(luò)。

繼 2023 年 7 月 3 日負(fù)責(zé)任的披露之后,其維護者 IceWhale 于 2023 年 7 月 14 日發(fā)布的 0.4.4 版本中解決了這些漏洞。

這兩個漏洞的簡要說明如下:

  • CVE-2023-37265 - 源 IP 地址識別不正確,允許未經(jīng)身份驗證的攻擊者在 CasaOS 實例上以 root 身份執(zhí)行任意命令
  • CVE-2023-37265 - 未經(jīng)驗證的攻擊者可以製作任意 JSON Web 令牌 (JWT),存取需要驗證的功能,並在 CasaOS 實體上以根身份執(zhí)行任意指令

這兩個漏洞被成功利用的后果是,攻擊者可以繞過身份驗證限制,并在易受攻擊的 CasaOS 實例上直接獲得管理權(quán)限。

Chauchefoin表示,在應(yīng)用層識別IP地址是有風(fēng)險的,不應(yīng)該依賴于安全決策。許多不同的報頭都可能傳輸諸如X-Forwarded-For, Forwarded等信息,并且語言api有時需要以相同的方式解釋HTTP協(xié)議的細(xì)微差別。同樣,所有的框架都有自己的“怪癖”,如果沒有這些常見安全漏洞的專業(yè)知識,便很難駕馭。

責(zé)任編輯:趙寧寧 來源: FreeBuf.COM
相關(guān)推薦

2023-07-13 23:23:24

2020-12-07 10:52:44

開源安全漏洞惡意攻擊

2009-12-07 16:32:25

2024-06-11 00:05:00

CasaOS云存儲管理

2015-03-12 09:08:58

Xen云服務(wù)暫停開源

2015-03-12 11:35:48

開源軟件Xen安全漏洞

2013-01-24 10:04:41

2021-07-12 07:04:08

漏洞發(fā)現(xiàn)工具黑客安全工具

2016-10-26 09:47:37

2014-07-17 21:22:39

2012-10-29 12:49:49

2014-12-12 20:23:46

開源云計算開源軟件云計算

2012-09-21 09:27:31

云API軟件架構(gòu)云應(yīng)用

2012-04-17 10:29:55

開源云計算

2022-12-01 14:28:38

2021-12-17 09:50:21

Log4Shell漏洞勒索軟件

2011-12-19 00:09:08

回顧云服務(wù)開源

2011-10-28 10:17:11

2011-10-28 09:03:39

2013-07-17 09:17:46

開源私有云開源私有云軟件構(gòu)建私有云
點贊
收藏

51CTO技術(shù)棧公眾號