今天看啥  ›  专栏  ›  微步在线研究响应中心

漏洞通告 | 派网Panalog远程代码执行漏洞

微步在线研究响应中心  · 公众号  · 科技自媒体  · 2024-06-05 11:34
    

主要观点总结

文章介绍了Panalog大数据日志审计系统及其远程代码执行漏洞情报。系统主要用于日志留存和审计用户上网行为,形成大数据采集、分析、整合的工作模式。微步漏洞团队发现了Panalog的远程代码执行漏洞,攻击者可利用该漏洞获取服务器权限。文章提供了漏洞处置的详细信息,包括漏洞类型、利用条件、影响范围、修复方案等。

关键观点总结

关键观点1: Panalog大数据日志审计系统的定位和功能

Panalog系统应用于多个行业,针对网络流量进行日志留存,审计用户上网行为,形成大数据工作模式。

关键观点2: 微步漏洞团队发现的远程代码执行漏洞

攻击者可利用该漏洞进入Panalog后台,结合命令执行漏洞写入WebShell,从而获取服务器权限。该漏洞利用难度低,危害大。

关键观点3: 漏洞处置和修复方案

官方已发布补丁修复此漏洞,用户应尽快联系厂商获取补丁包进行更新。同时,临时修复方案建议使用防护类设备进行防护,避免资产暴露在互联网。


文章预览

漏洞概况 Panalog大数据日志审计系统定位于将大数据产品应用于高校、 公安、 政企、 医疗、 金融、 能源等行业之中,针对网络流量的信息进行日志留存,可对用户上网行为进行审计,逐渐形成大数据采集、 大数据分析、 大数据整合的工作模式,为各种网络用户提供服务。 近日,微步漏洞团队获取到派网Panalog远程代码执行漏洞情报(https://x.threatbook.com/v5/vul/XVE-2023-25739)。攻击者无需身份验证,通过SQL注入漏洞可进入后台。进入后台后可结合命令执行漏洞, 写入WebShell,从而获取服务器权限 。 该漏洞利用难度低,造成危害大,建议用户尽快修复。 漏洞处置优先级(VPT) 综合处置优先级: 高 基本信息 微步编号 XVE-2023-25739 漏洞类型 SQL注入 & 命令执行 利用条件评估 利用漏洞的网络条件 远程 是否需要绕过安全机制 不需要 对被攻击系统的要求 默 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览