Apache OpenMeetings 网络会议工具曝出严重漏洞
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
Apache OpenMeetings存在多个安全漏洞,攻击者可夺取管理帐户控制权并执行恶意代码。漏洞包括哈希值检查不足、身份验证绕过和NULL字节注入。管理员配置与ImageMagick相关的可执行文件路径的功能也存在漏洞,攻击者可通过触发任意shell命令执行代码。这些漏洞使得攻击者能够在服务器上远程执行代码。
🎯
关键要点
-
Apache OpenMeetings 存在多个安全漏洞,攻击者可夺取管理帐户控制权并执行恶意代码。
-
漏洞包括哈希值检查不足、身份验证绕过和 NULL 字节注入。
-
CVE-2023-28936:邀请哈希值检查不足,CVSS 得分 5.3。
-
CVE-2023-29032:身份验证绕过,导致通过邀请哈希进行不受限制的访问,CVSS 得分 8.1。
-
CVE-2023-29246:NULL 字节注入,允许具有管理员权限的攻击者执行代码,CVSS 得分 7.2。
-
攻击者可利用弱哈希比较错误创建会议邀请,获得管理员权限。
-
僵尸会议室可能允许攻击者修改 OpenMeetings 实例,包括添加和删除用户。
-
管理员配置与 ImageMagick 相关的可执行文件路径的功能存在漏洞,攻击者可执行任意 shell 命令。
-
上传包含有效图像头和任意 shell 命令的假图像时,攻击者可在服务器上远程执行代码。
➡️