Apache OpenMeetings 网络会议工具曝出严重漏洞

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

Apache OpenMeetings存在多个安全漏洞,攻击者可夺取管理帐户控制权并执行恶意代码。漏洞包括哈希值检查不足、身份验证绕过和NULL字节注入。管理员配置与ImageMagick相关的可执行文件路径的功能也存在漏洞,攻击者可通过触发任意shell命令执行代码。这些漏洞使得攻击者能够在服务器上远程执行代码。

🎯

关键要点

  • Apache OpenMeetings 存在多个安全漏洞,攻击者可夺取管理帐户控制权并执行恶意代码。

  • 漏洞包括哈希值检查不足、身份验证绕过和 NULL 字节注入。

  • CVE-2023-28936:邀请哈希值检查不足,CVSS 得分 5.3。

  • CVE-2023-29032:身份验证绕过,导致通过邀请哈希进行不受限制的访问,CVSS 得分 8.1。

  • CVE-2023-29246:NULL 字节注入,允许具有管理员权限的攻击者执行代码,CVSS 得分 7.2。

  • 攻击者可利用弱哈希比较错误创建会议邀请,获得管理员权限。

  • 僵尸会议室可能允许攻击者修改 OpenMeetings 实例,包括添加和删除用户。

  • 管理员配置与 ImageMagick 相关的可执行文件路径的功能存在漏洞,攻击者可执行任意 shell 命令。

  • 上传包含有效图像头和任意 shell 命令的假图像时,攻击者可在服务器上远程执行代码。

➡️

继续阅读