ServiceNow漏洞CVE-2024-8923和CVE-2024-8924
ServiceNow Now Platform是一个基于云计算的软件平台,它提供了一套完整的解决方案来帮助IT和业务经理管理IT服务的整个生命周期。
一、基本情况
ServiceNow 专注于帮助企业管理和自动化工作流程,整合业务流程,提高经营效率,优化服务管理、运营管理和业务分析等领域的性能。
ServiceNow Now Platform是一个企业服务管理平台,旨在帮助企业整合、数字化和自动化工作流程,其总部位于加利福尼亚州圣克拉拉。
ServiceNow 已经成功推出了多种基于生成式AI功能的新工具,重点包括Now Assist和Generative AI Controller,帮助企业加速IT解决方案。
栋科技漏洞库关注到ServiceNow于2024年10月29日发布安全公告,发布安全补丁修复两个重大漏洞 CVE-2024-8923 和 CVE-2024-8924。
二、漏洞分析
CVE-2024-8923
CVE-2024-8923是Now Platform中的一个沙箱逃逸漏洞,该漏洞影响ServiceNow的Now平台,追踪为CVE-2024-8923,CVSS评分为9.3。
该漏洞是ServiceNow沙箱逃逸漏洞,影响ServiceNow的Now平台特别涉及输入验证缺陷,可能允许未经身份验证用户远程执行任意代码。
具体来说,就是ServiceNow Now Platform在处理用户输入时缺乏充分验证,攻击者可通过构造恶意请求发送特定输入数据来利用该漏洞。
漏洞可导致沙箱逃逸和远程代码执行,成功利用可能导致服务中断、获取敏感信息或者是在Now Platform 的上下文中远程执行任意代码。
CVE-2024-8924
CVE-2024-8924是 Now 平台中发现的SQL盲注漏洞,该漏洞的CVSS 评分为7.5,可能导致攻击者能够访问 Now 平台中未经授权的数据。
通过利用SQL盲注,未经身份验证的攻击者可能检索和提取敏感信息,从而面临机密组织数据暴露风险,官方督促受影响用户尽快修复。
ServiceNow已于2024年08月和10月补丁计划中发布补丁解决CVE-2024-8923和CVE-2024-8924漏洞,强烈建议尽快打上相关安全补丁。
鉴于ServiceNow平台用户基数不断增大,对黑客吸引力越来越大,今年早些时候多次出现针对政府机构、数据中心和大型企业的攻击。
2024年07月时,攻击者曾利用CVE-2024-4879、CVE-2024-5217和CVE-2024-5178攻击ServiceNow实例,导致影响知名组织数据泄露。
三、影响范围
ServiceNow Xanadu < Xanadu GA Release
ServiceNow Washington DC < Washington DC Patch 4 Hot Fix 1a
ServiceNow Washington DC < Washington DC Patch 5
ServiceNow Vancouver < Vancouver Patch 9 Hot Fix 2a
ServiceNow Vancouver < Vancouver Patch 10
四、修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
ServiceNow Xanadu:升级到Xanadu GA Release
ServiceNow Washington DC:升级到Washington DC Patch 4 Hot Fix 1a
ServiceNow Washington DC:升级到Washington DC Patch 5
ServiceNow Vancouver:升级到Vancouver Patch 9 Hot Fix 2a
ServiceNow Vancouver:升级到Vancouver Patch 10
五、参考链接
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1706070