今天看啥  ›  专栏  ›  阿乐你好

【成功复现】ServiceNow UI Jelly模板注入漏洞(CVE-2024-4879)

阿乐你好  · 公众号  · 互联网安全  · 2024-10-17 09:51
    

主要观点总结

本文介绍了ServiceNow存在的安全漏洞及其影响版本,提供了漏洞复现的步骤和测试方法,并给出了修复建议。同时,对弥天安全实验室进行了简要介绍。

关键观点总结

关键观点1: ServiceNow存在的安全漏洞

攻击者可以利用该漏洞在Now Platform环境中远程执行代码。

关键观点2: 影响版本

列出了多个受影响的ServiceNow版本,包括Utah Patch系列和Washington DC Patch系列等。

关键观点3: 漏洞复现步骤

包括访问漏洞环境、对漏洞进行复现和测试结果确认等步骤。

关键观点4: 修复建议

厂商已发布升级补丁以修复漏洞,并提供了补丁获取链接。

关键观点5: 关于弥天安全实验室的介绍

实验室成立于2019年,主要研究安全防守溯源、威胁狩猎、漏洞复现等领域,由民间白帽子组成,致力于技术共享和交流,为网络安全发展贡献力量。


文章预览

网安引领时代,弥天点亮未来       0x00写在前面       本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 ServiceNow是美国ServiceNow公司的一个云计算平台。以帮助公司管理企业运营的数字工作流程。 ServiceNow存在安全漏洞。攻击者利用该漏洞可以在 Now Platform 环境中远程执行代码。 0x02影响版本 1、 ServiceNow < Utah Patch 10 Hot Fix 3  2、 ServiceNow < Vancouver Patch 6 Hot Fix 2  3、 ServiceNow < Vancouver Patch 7 Hot Fix 3b  4、 ServiceNow < Vancouver Patch 8 Hot Fix 4  5、 ServiceNow < Vancouver Patch 9  6、 ServiceNow < Vancouver Patch 10  7、 ServiceNow < Washington DC Patch 1 Hot Fix 2b  8、 ServiceNow < Washington DC Patch 2 Hot Fix 2  9、 ServiceNow < Washington DC Patch 3 Hot Fix 1  10、 ServiceNow < Washington DC Patch 4 0x03漏洞复现 1.访问漏洞环境 2.对漏洞进行复现   POC  ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览