GHSL-2023-255:通过 /api/monitors/import 中的不安全反序列化进行 HertzBeat 身份验证(用户角色)RCE(CVE-2024-42362)

admin 2024-08-23 00:41:17 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
GHSL-2023-255:通过 /api/monitors/import 中的不安全反序列化进行 HertzBeat 身份验证(用户角色)RCE(CVE-2024-42362)

CVE编号

CVE-2024-42362

利用情况

暂无

补丁情况

N/A

披露时间

2024-08-21
漏洞描述
Hertzbeat是一个开源的实时监控系统。在Hertzbeat中,存在一个经过身份验证(用户角色)的远程命令执行(RCE)漏洞,该漏洞位于/api/monitors/import中,是由于不安全的反序列化造成的。该漏洞已在版本1.6.0中得到修复。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/apache/hertzbeat/commit/79f5408e345e8e89da97be05f43e3204a950ddfb
https://github.com/apache/hertzbeat/commit/9dbbfb7812fc4440ba72bdee66799edd519d06bb
https://github.com/apache/hertzbeat/pull/1611
https://github.com/apache/hertzbeat/pull/1620
https://github.com/apache/hertzbeat/pull/1620/files#diff-9c5fb3d1b7e3b0f54bc5...
https://securitylab.github.com/advisories/GHSL-2023-254_GHSL-2023-256_HertzBeat/
CVSS3评分 8.8
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 低
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 高
  • 完整性 高
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0