前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

CVE-2024-5217|ServiceNow Glide表达式注入漏洞(POC)

作者头像
信安百科
发布2024-07-22 20:36:52
1130
发布2024-07-22 20:36:52
举报
文章被收录于专栏:信安百科

0x00 前言

ServiceNow最初专注于IT服务管理(ITSM),为客户提供了一套云基础的解决方案,用于自动化IT服务请求、事件管理、问题解决和配置管理等工作流。

早期的案例包括为大型企业提供IT服务自动化,帮助客户通过标准化流程减少手动工作,提升服务交付速度和效率。这些解决方案使企业能够更快地响应内部和客户的IT需求,提高了用户满意度和运营效率。

随着时间的推移,ServiceNow的产品范围扩展到了ITSM之外,包括人力资源、客户服务管理和安全操作等更广泛的企业服务,成为了自动化和增强企业操作的数字工作流解决方案的领先提供商。

凭借其先进的解决方案,ServiceNow建立了覆盖全球的广泛客户网络,包括多家财富500强公司。

0x01 漏洞描述

由于GlideExpressionScript类中对用户输入过滤不当,未经身份验证的威胁者可通过/login.do接口的jvar_page_title参数传递恶意内容导致远程代码执行。

0x02 CVE编号

CVE-2024-4879:ServiceNow Jelly模板注入漏洞

ServiceNow UI宏中存在Jelly模板注入漏洞,未经身份验证的威胁者可利用该漏洞注入恶意代码,从而绕过安全控制、窃取敏感信息或导致远程执行代码。

CVE-2024-5217:ServiceNow Glide表达式注入漏洞

由于 GlideExpressionScript 类中对用户输入过滤不当,未经身份验证的威胁者可通过/login.do接口的jvar_page_title参数传递恶意内容导致远程代码执行。

CVE-2024-5178:ServiceNow文件读取信息泄露漏洞

由于SecurelyAccess API 中存在输入验证不完善,可能导致管理用户未经授权访问 Web 应用程序服务器上的敏感文件,造成信息泄露。

0x03 影响版本

代码语言:javascript
复制
受影响ServiceNow版本

修复版本

CVE-2024-4879

ServiceNow   < Utah Patch 10 Hot Fix 3
ServiceNow   < Utah Patch 10a Hot Fix 2
Utah Patch   10 Hot Fix 3
Utah Patch   10a Hot Fix 2
ServiceNow   < Vancouver Patch 6 Hot Fix 2
ServiceNow   < Vancouver Patch 7 Hot Fix 3b
ServiceNow   < Vancouver Patch 8 Hot Fix 4
ServiceNow   < Vancouver Patch 9
ServiceNow   < Vancouver Patch 10
Vancouver   Patch 6 Hot Fix 2
Vancouver   Patch 7 Hot Fix 3b
Vancouver   Patch 8 Hot Fix 4
Vancouver   Patch 9
Vancouver   Patch 10
ServiceNow   < Washington DC Patch 1 Hot Fix 2b
ServiceNow   < Washington DC Patch 2 Hot Fix 2
ServiceNow   < Washington DC Patch 3 Hot Fix 1
ServiceNow   < Washington DC Patch 4
Washington   DC Patch 1 Hot Fix 2b
Washington   DC Patch 2 Hot Fix 2
Washington   DC Patch 3 Hot Fix 1
Washington   DC Patch 4

CVE-2024-5217

ServiceNow   < Utah Patch 10 Hot Fix 3
ServiceNow   < Utah Patch 10a Hot Fix 2
ServiceNow   < Utah Patch 10b Hot Fix 1
Utah Patch   10 Hot Fix 3
Utah Patch   10a Hot Fix 2
Utah Patch   10b Hot Fix 1
ServiceNow   < Vancouver Patch 6 Hot Fix 2
ServiceNow   < Vancouver Patch 7 Hot Fix 3b
ServiceNow   < Vancouver Patch 8 Hot Fix 4
ServiceNow   < Vancouver Patch 9 Hot Fix 1
ServiceNow   < Vancouver Patch 10
Vancouver   Patch 6 Hot Fix 2
Vancouver   Patch 7 Hot Fix 3b
Vancouver   Patch 8 Hot Fix 4
Vancouver   Patch 9 Hot Fix 1
Vancouver   Patch 10
ServiceNow   < Washington DC Patch 1 Hot Fix 3b
ServiceNow   < Washington DC Patch 2 Hot Fix 2
ServiceNow   < Washington DC Patch 3 Hot Fix 2
ServiceNow   < Washington DC Patch 4
ServiceNow   < Washington DC Patch 5
Washington   DC Patch 1 Hot Fix 3b
Washington   DC Patch 2 Hot Fix 2
Washington   DC Patch 3 Hot Fix 2
Washington   DC Patch 4
Washington   DC Patch 5

CVE-2024-5178

ServiceNow   < Utah Patch 10 Hot Fix 3
ServiceNow   < Utah Patch 10a Hot Fix 2
ServiceNow   < Utah Patch 10b Hot Fix 1
Utah Patch   10 Hot Fix 3
Utah Patch   10a Hot Fix 2
Utah Patch   10b Hot Fix 1
ServiceNow   < Vancouver Patch 6 Hot Fix 2
ServiceNow   < Vancouver Patch 7 Hot Fix 3b
ServiceNow   < Vancouver Patch 8 Hot Fix 4
ServiceNow   < Vancouver Patch 9 Hot Fix 1
ServiceNow   < Vancouver Patch 10
Vancouver   Patch 6 Hot Fix 2
Vancouver   Patch 7 Hot Fix 3b
Vancouver   Patch 8 Hot Fix 4
Vancouver   Patch 9 Hot Fix 1
Vancouver   Patch 10
ServiceNow   < Washington DC Patch 1 Hot Fix 3b
ServiceNow   < Washington DC Patch 2 Hot Fix 2
ServiceNow   < Washington DC Patch 3 Hot Fix 2
ServiceNow   < Washington DC Patch 4
Washington   DC Patch 1 Hot Fix 3b
Washington   DC Patch 2 Hot Fix 2
Washington   DC Patch 3 Hot Fix 2
Washington   DC Patch 4

0x04 漏洞详情

POC:

https://github.com/Brut-Security/CVE-2024-4879

0x05 参考链接

代码语言:javascript
复制
https://www.assetnote.io/resources/research/chaining-three-bugs-to-access-all-your-servicenow-data
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1645154
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB1648313
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-07-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安百科 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档