LAM 容易受到经过身份验证的远程代码执行的攻击 (CVE-2024-23333)
CVE编号
CVE-2024-23333利用情况
暂无补丁情况
N/A披露时间
2024-03-19漏洞描述
LDAP Account Manager (LAM)是管理存储在LDAP目录中的条目的Web前端。 LAM的日志配置允许指定日志文件的任意路径。在版本8.7之前,攻击者可以利用这一点创建一个PHP文件,并导致LAM将一些PHP代码记录到此文件中。然后,通过Web访问该文件时会执行该代码。该问题通过以下方式进行缓解:攻击者需要知道LAM的主配置密码才能更改主要设置;并且Web服务器需要对可以通过Web访问的目录具有写入访问权限。LAM本身不提供此类目录。该问题已在8.7中得到修复。作为一种解决方法,限制对LAM配置页面的访问权限仅限于经授权的用户。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/LDAPAccountManager/lam/releases/tag/8.7 | |
https://github.com/LDAPAccountManager/lam/security/advisories/GHSA-fm9w-7m7v-wxqv |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 高
- 影响范围 已更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 低
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论