首页
社区
课程
招聘
[分享]网络性能监控工具Progress Flowmon曝满分漏洞,已公开PoC
2024-4-26 18:20 964

[分享]网络性能监控工具Progress Flowmon曝满分漏洞,已公开PoC

2024-4-26 18:20
964

网络监控和安全解决方案提供商Progress Flowmon最新被发现其产品存在高严重性漏洞,可能允许攻击者提升权限并无需身份验证即可访问Flowmon Web界面,从而执行任意系统命令。



据了解,Progress Flowmon是一款较为流行的网络性能监控工具,结合了性能跟踪、诊断以及网络检测与响应功能,为全球超过1500家公司所使用,其中包括世嘉、起亚、TDK、大众、Orange和Tietoevry等。


此漏洞(CVE-2024-2389)由Rhino Security Labs的研究人员发现并报告,严重性评分为10/10。攻击者可以利用这个漏洞使用特制的API请求来获取对Flowmon Web界面的远程、未经身份验证的访问,并执行任意系统命令。


Flowmon开发商Progress Software最初于4月4日发出警告,称该漏洞影响产品的v12.x和v11.x版本。该公司敦促系统管理员升级到最新版本v12.3.5和11.1.14。安全更新已通过“自动软件包下载”系统提供给启用自动更新的Flowmon用户,选择手动更新的用户可前往供应商的下载中心。应用补丁后,Progress建议同时升级所有Flowmon模块。



需要注意的是,意大利的CSIRT两周前发出警报称已经有利用程序可用。4月10日,有安全研究人员发布了关于CVE-2024-2389的有效PoC。最近Rhino Security Labs在一份研究报告中详细描述了有关该漏洞的技术细节,并且演示了攻击者如何利用该漏洞植入Webshell并提升到root权限的过程。


报告链接:https://rhinosecuritylabs.com/research/cve-2024-2389-in-progress-flowmon/



编辑:左右里

资讯来源:Rhino Security Labs、Progress Flowmon官网

转载请注明出处和本文链接


[培训]二进制漏洞攻防(第3期);满10人开班;模糊测试与工具使用二次开发;网络协议漏洞挖掘;Linux内核漏洞挖掘与利用;AOSP漏洞挖掘与利用;代码审计。

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回