警惕!Apache JSPWiki 多个安全漏洞

VSole2021-11-25 18:09:00

0x01 漏洞描述

Apache JSPWiki 是领先的开源 WikiWiki 引擎,功能丰富,围绕标准 JEE 组件(Java、servlet、JSP)构建。

2021年11月25日,360漏洞云团队监测到Apache发布安全公告,修复了两个存在于Apache JSPWiki中的漏洞。其中,1个严重漏洞,1个中危漏洞,漏洞详情如下:

 CVE-2021-40369

漏洞等级:中危

漏洞类型:XSS漏洞 

漏洞描述:一个精心设计的插件链接调用可能会引发在Apache了JSPWiki XSS漏洞,涉及到Denounce插件,这可能允许攻击者在受害者的浏览器上执行JavaScript和获取有关被害人的一些敏感信息

 CVE-2021-44140

漏洞等级:严重

漏洞类型:任意文件删除

漏洞描述:远程攻击者可以通过在注销时使用精心设计的 http 请求删除托管 JSPWiki 实例的系统中的任意文件,前提是运行 JSPWiki 实例的用户可以访问这些文件。

0x02 危害等级

严重

0x03 影响版本

Apache JSPWiki <2.11.0.M8

0x04 修复建议

厂商已发布升级修复漏洞,用户请尽快更新至安全版本。

Apache JSPWiki  2.11.0 或更高版本。

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

网络安全apache
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全研究人员警告说,涉嫌利用 Apache ActiveMQ 开源消息代理服务中最近披露的关键安全漏洞,该漏洞可能导致远程代码执行。
网络安全公司Aqua的安全研究人员发现了一种针对Apache Hadoop和Flink应用程序的新攻击。这些攻击利用Apache Hadoop和Flink中的错误配置来部署挖矿程序。研究人员报告说,这次攻击采用了复杂的规避技术,包括使用常规安全解决方案无法检测到的打包ELF二进制文件和rootkit。
阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。 2021年12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工业和信息化部立即组织有关网络安全专业机构开展漏洞风险分析
美国 CISA 敦促解决 Qualcomm、Mikrotik、Zoho 和 Apache 软件基金会软件的漏洞。
从Heartbleed到Apache Struts再到SolarWinds,这些是过去10年来发生的分水岭式的网络安全事件。严重的漏洞、广泛的网络攻击已经改变了网络安全的许多方面。为了回顾过去10年发生的安全事件,网络安全供应商Trustwave公司日前发表了一篇名为《十年回顾:漏洞状态》的博客文章,其中列出了过去10年中最突出和最值得注意的10个网络安全问题和违规行为。
中关村在线消息,在Log4shell漏洞曝光之后,美国网络安全与基础设施局一直在密切关注事态发展。
阿里云称自身在早期未意识到该漏洞的严重性,未及时向工信部共享漏洞信息
据“工信微报”消息,阿帕奇(Apache)Log4j2组件是基于Java语言的开源日志框架,被广泛用于业务系统开发。近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。 12月9日,工业和信息化部网络安全威胁和漏洞信息共享平台收到有关网络安全专业机构报告,阿帕奇Log4j2组件存在严重安全漏洞。工业和信息化部立即组织有关网络安全专业机构开展
负责调查全球计算机网络安全事件的独立机构周四表示,去年年底被广泛利用的Apache Log4j Java库中发现的漏洞在未来许多年里仍将是一个威胁。这个由15人组成的小组–松散地仿照国家运输安全委员会,由来自公共和私营部门的官员组成–在2月份受命调查Log4j的弱点是如何发生的,并提出数字安全界可以从全球反应中吸取的教训。
美国政府的安全响应机构 CISA 呼吁用户“尽快更新”。
VSole
网络安全专家