首页 网络安全 正文
  • 本文约1233字,阅读需6分钟
  • 373
  • 0

Telerik Report Server REC漏洞CVE-2024-8015预警

摘要

Progress Software近期发布安全公告,披露CVE-2024-7292、CVE-2024-7293、CVE-2024-7294和CVE-2024-8015等安全漏洞。

Telerik Report Server是一款企业级报表管理工具,提供报表设计、生成、管理和分发,支持多格式输出并简化数据可视化流程。

一、基本情况

作为基于服务器的报告平台,Telerik Report Server 可提供用于企业内创建、部署、交付和管理报告的工具提供中心化存储服务。

Telerik Report Server 可有效地中央存储、管理和查看报表,并利用其智慧处理引擎为企业提供功能丰富且性能优化的解决方案。

Progress Software近期发布安全公告,披露CVE-2024-7292、CVE-2024-7293、CVE-2024-7294和CVE-2024-8015等安全漏洞。

二、漏洞分析

Progress Software近期发布一份重要的安全公告,披露其Telerik Report Server产品中存在的远程代码执行漏洞CVE-2024-8015。

CVE-2024-8015漏洞位于Telerik Report Server2024 Q3(10.2.24.924)之前版本,允许攻击者通过注入对象注入执行任意代码。

Telerik Report Server REC漏洞CVE-2024-8015预警

此外Progress Software 还披露了 Telerik Report Server 中其他两个高危漏洞,分别被标记为CVE-2024-7292和CVE-2024-7293。

另外还有一个拒绝服务漏洞,被标记为CVE-2024-7294,可能导致攻击者通过HTTP DoS攻击耗尽服务器资源,影响系统可用性。

CVE-2024-7292:

CVE-2024-7292属于暴力破解漏洞,其CVSS评分为7.5,攻击者可以利用该漏洞实现,缺乏登录尝试限制,执行凭证填充攻击。

CVE-2024-7293:

CVE-2024-7293属于暴力破解漏洞,其CVSS评分为7.5,由于密码要求较弱,攻击者利用该漏洞对用户密码进行暴力破解攻击。

简单来说CVE-2024-7292和CVE-2024-7293两个暴力破解漏洞是由于密码策略不够严格,攻击者可进行用户名和密码暴力破解。

CVE-2024-7294:

CVE-2024-7294属于拒绝服务漏洞,其CVSS评分为7.5,涉及匿名端点缺乏速率限制,可通过HTTP DoS攻击耗尽服务器资源。

CVE-2024-8015:

CVE-2024-8015属于远程代码执行漏洞,其CVSS评分9.1,源自不安全的类型解析,攻击者利用该漏洞可完全控制报告服务器。

CVE-2024-8015漏洞的影响非常严重,再加上Telerik Report Server功能非常强大、用户群体广泛,因此建议立即对其进行更新。

如果无法立即更新至 Telerik Report Server 2024 Q3 (10.2.24.924) 之后的版本,厂商建议可采取临时缓解措施防止漏洞被利用:

将报告服务器的应用程序池用户更改为权限有限的用户:设置Report Server程序白名单,仅允许白名单用户访问Report Server。

三、漏洞影响

Telerik Report Server<=10.2.24.924

四、修复建议

目前这些漏洞均已修复,受影响用户可将 Report Server 部署更新到最新10.2.24.924版本。

五、 参考链接

https://www.tenable.com/cve/CVE-2024-8015

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2024-8015

https://docs.telerik.com/report-server/knowledge-base/insecure-type-resolution-cve-2024-8015

评论
更换验证码
友情链接