Telerik Report Server REC漏洞CVE-2024-8015预警
Telerik Report Server是一款企业级报表管理工具,提供报表设计、生成、管理和分发,支持多格式输出并简化数据可视化流程。
一、基本情况
作为基于服务器的报告平台,Telerik Report Server 可提供用于企业内创建、部署、交付和管理报告的工具提供中心化存储服务。
Telerik Report Server 可有效地中央存储、管理和查看报表,并利用其智慧处理引擎为企业提供功能丰富且性能优化的解决方案。
Progress Software近期发布安全公告,披露CVE-2024-7292、CVE-2024-7293、CVE-2024-7294和CVE-2024-8015等安全漏洞。
二、漏洞分析
Progress Software近期发布一份重要的安全公告,披露其Telerik Report Server产品中存在的远程代码执行漏洞CVE-2024-8015。
CVE-2024-8015漏洞位于Telerik Report Server2024 Q3(10.2.24.924)之前版本,允许攻击者通过注入对象注入执行任意代码。
此外Progress Software 还披露了 Telerik Report Server 中其他两个高危漏洞,分别被标记为CVE-2024-7292和CVE-2024-7293。
另外还有一个拒绝服务漏洞,被标记为CVE-2024-7294,可能导致攻击者通过HTTP DoS攻击耗尽服务器资源,影响系统可用性。
CVE-2024-7292:
CVE-2024-7292属于暴力破解漏洞,其CVSS评分为7.5,攻击者可以利用该漏洞实现,缺乏登录尝试限制,执行凭证填充攻击。
CVE-2024-7293:
CVE-2024-7293属于暴力破解漏洞,其CVSS评分为7.5,由于密码要求较弱,攻击者利用该漏洞对用户密码进行暴力破解攻击。
简单来说CVE-2024-7292和CVE-2024-7293两个暴力破解漏洞是由于密码策略不够严格,攻击者可进行用户名和密码暴力破解。
CVE-2024-7294:
CVE-2024-7294属于拒绝服务漏洞,其CVSS评分为7.5,涉及匿名端点缺乏速率限制,可通过HTTP DoS攻击耗尽服务器资源。
CVE-2024-8015:
CVE-2024-8015属于远程代码执行漏洞,其CVSS评分9.1,源自不安全的类型解析,攻击者利用该漏洞可完全控制报告服务器。
CVE-2024-8015漏洞的影响非常严重,再加上Telerik Report Server功能非常强大、用户群体广泛,因此建议立即对其进行更新。
如果无法立即更新至 Telerik Report Server 2024 Q3 (10.2.24.924) 之后的版本,厂商建议可采取临时缓解措施防止漏洞被利用:
将报告服务器的应用程序池用户更改为权限有限的用户:设置Report Server程序白名单,仅允许白名单用户访问Report Server。
三、漏洞影响
Telerik Report Server<=10.2.24.924
四、修复建议
目前这些漏洞均已修复,受影响用户可将 Report Server 部署更新到最新10.2.24.924版本。
五、 参考链接
https://www.tenable.com/cve/CVE-2024-8015
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-8015
https://docs.telerik.com/report-server/knowledge-base/insecure-type-resolution-cve-2024-8015