重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API

重要:宝塔WAF防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API最近在V2EX上有用户报告发现了一个关于宝塔WAF的未授权访问漏洞。这个漏洞允许未经授权的用户绕过登录验证,无视宝塔的随机登录地址,直接访问宝塔后台的某些API,实现远程控制漏洞原理:这个漏洞存在于/cloud_waf/nginx/conf.d/waf/public/waf_route.lua文件中,通过检查源代码可以发现,只要请求满足特定的IP和域名条件,就可以无需登录直接访问后台API,通过特定的HTTP请求头配置,攻击者可以模拟来自127.0.0.1的请求,并将Host头设置为127.0.0.251,从而绕过宝塔的访问控制。这种方式允许攻击者执行包括获取已拉黑IP列表、解封IP、删除所有日志等多种操作。注:这表明宝塔WAF的核心防护功能存在严重的安全设计缺陷。安全建议:1.宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。2.关注宝塔官方的通告和更新,及时安装最新的安全补丁。3.考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。注:用户卸载WAF也可避免该问题参考消息:

相关推荐

封面图片

【AMD 全部 Zen 2 处理器寄存器存在漏洞,攻击者可访问敏感信息】

【AMD全部Zen2处理器寄存器存在漏洞,攻击者可访问敏感信息】2023年07月25日12点53分7月25日消息,Google信息安全部门发现AMD处理器寄存器漏洞(CVE-2023-20593),影响全部Zen2处理器,攻击者可在虚拟机内监听宿主机数据。其中该漏洞在特定的微架构情况下,使Zen2处理器中的一个寄存器可能无法正确地写入0,导致来自另一个进程或线程的数据被存储在YMM寄存器中,可能允许攻击者访问敏感信息。目前AMD已发布微码补丁更新,如果无法应用更新,可以设置chickenbitDE_CFG[9],但可能会带来一些性能损失。

封面图片

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备

Windows系统现高危漏洞,攻击者可通过Wi-Fi远程入侵设备根据美国国家漏洞数据库公布的信息,该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。该漏洞被编号为,攻击者无需以用户身份进行身份验证,不需要访问受害者计算机上的任何设置或文件,受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。——,

封面图片

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。Windows操作系统中的Wi-Fi驱动程序被发现存在一个严重的远程代码执行漏洞,编号为CVE-2024-30078。该漏洞允许攻击者在无需任何身份验证或特殊权限的情况下,通过物理接近即可接管设备。微软已确认漏洞影响广泛,覆盖了几乎所有的Windows和WindowsServer系统版本。鉴于漏洞的严重性,特别是在设备密集的环境中,微软建议用户立即更新至最新系统版本以修复此漏洞,并已发布相应的安全补丁。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统[包含ServerCoreinstallation][Windows10/WindowsServer2019/WindowsServer2022/Windows11/WindowsServer2016/WindowsServer2008/WindowsServer2012/]漏洞概述:该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。风险描述:1.攻击者无需以用户身份进行身份验证。2.不需要访问受害者计算机上的任何设置或文件。3.受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。影响组件:WindowsWiFi驱动程序处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。相关资料:/

封面图片

Palo Alto Networks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式

PaloAltoNetworks防火墙平台PAN-OS含有已被利用的安全漏洞,允许骇客执行任意程式https://www.ithome.com.tw/news/162282PaloAltoNetworks在4月12日公布影响PAN-OS的安全漏洞CVE-2024-3400,允许未经授权的骇客执行任意程式,根据资安业者Volexity调查,这个安全漏洞最早从3月下旬已被骇客用来发动攻击,也波及Volexity的用户———上次(2023-07-06)是PaloAltoNetworks发现漏洞,这次是PaloAltoNetworks被发现漏洞

封面图片

Tiktok CEO 承诺为美国用户建立防火墙,防止外国访问数据

TiktokCEO承诺为美国用户建立防火墙,防止外国访问数据华盛顿——根据他的证词,TikTok首席执行官周受资计划在周四备受期待的国会听证会上就平台安全和保障做出一系列广泛承诺。周先生将承诺将中国拥有的TikTok的安全放在首位——尤其是对青少年而言——还将承诺为美国用户数据设置防火墙,防止外国访问,并使该平台免受政府​​干预。在准备好的国会讲话中,首席执行官将表示TikTok“不会被任何政府操纵”。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人