目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-4879 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:ServiceNow Now Platform 存在 **Jelly 模板注入** 漏洞。 💥 **后果**:攻击者可 **远程执行代码 (RCE)**,完全控制平台环境。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**CWE-1287** (输入验证缺陷)。 ⚠️ **缺陷点**:未对用户输入进行充分验证,导致恶意 Jelly 模板代码被执行。

Q3影响谁?(版本/组件)

🏢 **受影响者**:使用 **ServiceNow Now Platform** 的企业。 📅 **版本**:明确提及 **Vancouver** 和 **Washington DC** 版本。

Q4黑客能干啥?(权限/数据)

👑 **权限**:**远程代码执行 (RCE)**,无需认证。 📂 **数据**:可访问平台上下文内的所有数据,包括数据库连接详情。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**极低**。 ✅ **认证**:**无需认证 (Unauthenticated)**。 🌐 **网络**:网络可达即可利用 (AV:N)。

Q6有现成Exp吗?(PoC/在野利用)

💣 **Exp/PoC**:**已有现成工具**。 🔗 提供多个 GitHub 仓库 (如 Brut-Security, bigb0x, Mr-r00t11 等)。 🛠️ 支持批量扫描、数据库信息泄露检测。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 使用 **Nuclei** 模板扫描 (`servicenow.yaml`)。 2. 运行 Python 脚本检测并抓取 DB 连接信息。 3. 利用 SSRF Pingback 确认漏洞存在。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已修复**。 📦 ServiceNow 已为托管实例更新,并向合作伙伴及自托管客户发布补丁/热修复。 📖 参考 KB1644293 和 KB1645154。

Q9没补丁咋办?(临时规避)

⏳ **临时规避**: 1. 立即应用官方 **补丁或热修复**。 2. 若无法立即更新,建议限制对 Now Platform 的 **外部访问**。 3. 监控异常 Jelly 模板调用行为。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。 📈 **CVSS**:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ⚡ **建议**:立即修补,因存在 **在野利用** 风险且无需认证。