Goby漏洞发布 | CVE-2024-4879 ServiceNowUI /login.do Jelly模板注入漏洞【已复现】

漏洞名称:ServiceNowUI /login.do Jelly模板注入漏洞(CVE-2024-4879)
English Name:ServiceNowUI /login.do Input Validation Vulnerability(CVE-2024-4879)

CVSS core: 9.3

漏洞描述:
ServiceNow 是一个业务转型平台。通过平台上的各个模块,ServiceNow 可用于从人力资源和员工管理到自动化工作流程或作为知识库等各种用途。
由于ServiceNow的Jelly模板和Glide表达式由于输入验证不严格,存在注入漏洞。这些漏洞可以被未经身份验证的攻击者通过构造恶意请求利用,在ServiceNow中获取敏感文件,甚至远程执行代码。

FOFA查询规则:
product==“servicenow-Products”

受影响资产数量: 12.8W+

受影响版本:
< Utah Patch 10 Hot Fix 3
< Utah Patch 10a Hot Fix 2
< Vancouver Patch 6 Hot Fix 2
< Vancouver Patch 7 Hot Fix 3b
< Vancouver Patch 8 Hot Fix 4
< Vancouver Patch 9
< Vancouver Patch 10
< Washington DC Patch 1 Hot Fix 2b
< Washington DC Patch 2 Hot Fix 2
< Washington DC Patch 3 Hot Fix 1
< Washington DC Patch 4

解决方案:
厂商已发布了漏洞修复程序,请及时关注更新:https://www.servicenow.com/

漏洞检测工具:
【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞利用效果如图所示:

获取Goby:Goby-资产绘测及实战化漏洞扫描工具

查看Goby更多漏洞:Goby历史漏洞合集

关注Goby公众号获取最新动态:Gobysec

posted @ 2024-07-17 19:00  gobysec  阅读(71)  评论(0编辑  收藏  举报