Progress MOVEit Transfer SQL注入漏洞(CVE-2023-34362)
CVE编号
CVE-2023-34362利用情况
暂无补丁情况
N/A披露时间
2023-06-02漏洞描述
in Progress MOVEit Transfer before 2021.0.6(13.0.6)、2021.1.4(13.1.4)、0.22.0.4(14.0.4)、2022.1.5(14.1.5)和2023.0.1(15.0.1),一个SQL注入漏洞已在MOVEIT Transfer Web应用程序中发现,该漏洞可能允许未经身份验证的攻击者访问MOVEIt Transfer的数据库。根据所使用的数据库引擎(MySQL、Microsoft SQL Server或Azure SQL),攻击者可能能够推断出有关数据库结构和内容的信息,并执行更改或删除数据库元素的SQL语句。注意:这是在2023年5月和6月在野外被利用的;可以通过HTTP或HTTPS利用未打补丁的系统。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | progress | moveit_cloud | * | Up to (excluding) 14.0.5.45 | |||||
运行在以下环境 | |||||||||
应用 | progress | moveit_cloud | * | From (including) 14.1.0.0 | Up to (excluding) 14.1.6.97 | ||||
运行在以下环境 | |||||||||
应用 | progress | moveit_cloud | * | From (including) 15.0.0.0 | Up to (excluding) 15.0.2.39 | ||||
运行在以下环境 | |||||||||
应用 | progress | moveit_transfer | * | Up to (including) 2020.1.6 | |||||
运行在以下环境 | |||||||||
应用 | progress | moveit_transfer | * | From (including) 2021.0 | Up to (excluding) 2021.0.7 | ||||
运行在以下环境 | |||||||||
应用 | progress | moveit_transfer | * | From (including) 2021.1.0 | Up to (excluding) 2021.1.5 | ||||
运行在以下环境 | |||||||||
应用 | progress | moveit_transfer | * | From (including) 2022.0.0 | Up to (excluding) 2022.0.5 | ||||
运行在以下环境 | |||||||||
应用 | progress | moveit_transfer | * | From (including) 2022.1.0 | Up to (excluding) 2022.1.6 | ||||
运行在以下环境 | |||||||||
应用 | progress | moveit_transfer | * | From (including) 2023.0.0 | Up to (excluding) 2023.0.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-89 | SQL命令中使用的特殊元素转义处理不恰当(SQL注入) |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论