OpenSSH 9.8 修复了严重的 RCE 漏洞 – 计算机 – 新闻

OpenSSH 修复了一个允许远程代码执行的严重漏洞。该漏洞影响 8.5p1 至 9.7p1 版本。该安全漏洞是由 Qualys 威胁研究部门的研究人员在基于 glibc 的 Linux 系统中发现的。 该漏洞被追踪为 CVE-2024-6387 之所以称之为“regreSSHion”,是因为它是 2006 年一个已修补漏洞的回归,该漏洞被追踪为 CVE-2006-5051。据信有超过 1400 万个系统受到该漏洞的威胁。因此,Qualys 研究人员建议用户尽快修补该漏洞。 最新补丁 针对 OpenSSH 执行。 Qualys 研究人员 发现 OpenSSH 服务器进程受到 竞争条件 这使得攻击者能够以 root 权限远程执行未经身份验证的代码。研究人员表示,利用该漏洞非常困难,但原则上可能导致整个系统被接管,从而允许安装恶意软件或创建后门。研究人员表示,由于这是一种竞争条件,因此需要多次尝试才能成功实施攻击。 该漏洞存在于 OpenSSH 的 sshd 实现的 8.5p1 至 9.7p1 版本中,特别是在基于 GNU C 库或 glibc 的 Linux 系统上。OpenSSH 在 9.8 版本中修复了该漏洞,该版本现已推广到主要发行版,例如 Ubuntu 已实现无法更新该工具的用户可以通过将 […]

Vanna AI 即时注入漏洞可实现 RCE

由于提示注入漏洞,Vanna AI 库可能被利用进行远程代码执行 (RCE)。 JFrog 的研究人员 发现漏洞 在库的图表生成过程中,允许通过用户提示传递的有效载荷进行 RCE。该漏洞也是由中国科学院信息工程研究所的博士生刘彤独立发现的,他 已报告 通过 Huntr 漏洞赏金平台。 Vanna AI 可以将自然语言提示转换为 SQL 查询,并使用基于 Python 的图形库 Plotly 将查询结果以可视化图表的形式呈现给用户。Vanna AI 实现可以通过 Jupyter Notebook 等程序与数据库交互,并通过 Slackbot、Streamlit 应用程序或其他自定义 Web 应用程序等应用程序提供给最终用户。 在周四发布的一篇博客文章中,JFrog 研究人员详细介绍了该漏洞的工作原理,该漏洞被追踪为 CVE-2024-5565 启用 RCE。 用户的提示首先会发送给 LLM,其中包含预提示指令,告知 LLM 根据提示生成 SQL 查询。生成的 SQL 查询随后会发送到数据库,然后原始提示和查询结果都会传递给 Plotly 进行图表创建。 Python Plotly 代码是根据从 LLM 收到的提示动态生成的,然后通过 Python 的 exec 方法运行以生成查询数据的可视化。由于在此链末尾执行的 […]

6K+ AI 模型可能受到严重 RCE 漏洞的影响

用于大语言模型 (LLM) 的流行 Python 包中的一个严重漏洞可能会影响 6,000 多个模型,并可能导致供应链攻击。 点击查看更多专题报道 开源的 骆驼-cpp-python 发现该包容易受到服务器端模板注入的攻击,这可能导致远程代码执行(RCE)。 缺陷, 跟踪为 CVE-2024-34359,是由安全研究员和开发人员 Patrick Peng 发现的,他的在线账号是 Retro0reg。 llama-cpp-python 包为广泛流行的 llama.cpp 库提供 Python 绑定; llama.cpp 是一个 C++ 库,用于在个人计算机上运行 Meta 的 LLaMA 等 LLM 和 Mitral AI 的模型。 llama-cpp-python 包进一步使开发人员能够将这些开源模型集成到 Python 中。 CVE-2024-34359其 CVSS 关键得分为 9.7,由于 Jinja2 模板引擎的实施不当,存在 RCE 风险。 该缺陷允许 Jinja2 在不进行清理或沙箱的情况下解析存储在元数据中的聊天模板,从而为攻击者注入恶意模板创造了机会, 彭在博客文章中解释道。 彭上传了 漏洞的概念验证利用 […]

Fortinet 修补 FortiClientLinux 关键 RCE 漏洞

Fortinet FortiClientLinux 严重漏洞可能允许未经身份验证的攻击者远程执行代码 (RCE), Fortinet 周二披露。 该缺陷被追踪为 CVE-2023-45590,CVSS 得分为 9.4,是由于“危险的 Nodejs 配置”造成的, Fortinet 在其产品安全事件响应团队 (PSIRT) 咨询中表示。 当受害者用户访问攻击者的恶意网站时,攻击者可以利用此漏洞实现 RCE。 CVE-2023-45590 影响 Fortinet 针对 Linux 操作系统的网络安全解决方案 FortiClientLinux 的版本 7.2.0、7.0.6 至 7.0.10 以及 7.0.3 至 7.0.4。 用户需要至少升级到 FortiClientLinux 版本 7.2.1 或版本 7.0.11,以防御 RCE 漏洞。 “Fortinet PSIRT 政策努力平衡我们对客户安全的承诺以及我们的研究人员合作和透明度文化。我们通过 Fortinet 的 PSIRT 咨询流程主动与客户沟通,建议他们遵循所提供的指导,”Fortinet 在一份报告中告诉 SC Media。陈述。 Fortinet 称赞 Dbappsecurity Co. […]

WordPress 插件受到攻击; Bricks Builder 漏洞启用 RCE

WordPress Bricks Builder 是一种流行的网站构建插件和 WordPress 主题,由于存在允许未经身份验证的攻击者执行远程代码执行 (RCE) 的严重漏洞,因此成为黑客的积极攻击目标。 Bricks 插件漏洞被追踪为 CVE-2024-25600,“意味着任何人都可以运行任意命令并接管站点/服务器”。 根据 WordPress 开发和安全公司 Snicco 的说法,发现了该错误。 CVE-2024-25600 的关键 CVSS 评分为 9.8。 Snicco 于 2 月 10 日向 Bricks 开发人员报告了该漏洞,并 2月13日发布了补丁。 有关该错误的技术细节于周日首次披露; 在同一天, 据报道,该漏洞正在被积极利用 由 WordPress 漏洞保护公司 Patchstack 提供。 据 Patchstack 称,针对 CVE-2024-25600 的攻击者已被发现使用旨在禁用 WordPress 安全插件的恶意软件。 Bricks Builder 版本 1.9.6 和所有早期版本容易受到未经身份验证的 RCE 攻击。 Bricks 用户必须更新到版本 1.9.6.1 […]

Bricks Builder 针对 WordPress RCE 漏洞

Bricks Visual Site Builder for WordPress 最近修补了一个严重程度为 9.8/10 的严重漏洞,该漏洞目前正被积极利用。 积木建造者 Bricks Builder 是一种流行的 WordPress 开发主题,可以在数小时内轻松创建有吸引力且性能快速的网站,如果没有它,从头开始将花费高达 20,000 美元的开发时间。 CSS 的易用性和开发人员组件使其成为开发人员的热门选择。 未经身份验证的 RCE 漏洞 Bricks Builder 受到远程代码执行 (RCE) 漏洞的影响。 它在通用漏洞评分系统 (CVSS) 上的评分为 9.8/10,几乎是最高级别。 该漏洞特别严重的原因在于它是一个未经身份验证的漏洞,这意味着黑客不需要获得权限凭据即可利用该漏洞。 任何知道该漏洞的黑客都可以利用它,在这种情况下这意味着攻击者可以执行代码。 字栅栏 描述 可能发生什么: “这使得未经身份验证的攻击者可以在服务器上执行代码。” 该漏洞的详细信息尚未正式发布。 据 Bricks Builder 官方介绍 变更日志: “我们刚刚发布了 Bricks 1.9.6.1 的强制性安全更新。 WordPress 领域的一位领先安全专家刚刚向我们提请注意此漏洞,我们立即开始工作,现在为您提供经过验证的补丁。 截至本版本发布时,没有证据表明该漏洞已被利用。 然而,1.9.6.1 更新延迟的时间越长,被利用的可能性就越大。 我们建议您立即更新所有 Bricks 网站。” […]