CVE-2024-4879 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:ServiceNow Now Platform 存在 **Jelly 模板注入** 漏洞。 💥 **后果**:攻击者可 **远程执行代码 (RCE)**,完全控制平台环境。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-1287** (输入验证缺陷)。 ⚠️ **缺陷点**:未对用户输入进行充分验证,导致恶意 Jelly 模板代码被执行。
Q3影响谁?(版本/组件)
🏢 **受影响者**:使用 **ServiceNow Now Platform** 的企业。 📅 **版本**:明确提及 **Vancouver** 和 **Washington DC** 版本。
Q4黑客能干啥?(权限/数据)
👑 **权限**:**远程代码执行 (RCE)**,无需认证。 📂 **数据**:可访问平台上下文内的所有数据,包括数据库连接详情。
Q5利用门槛高吗?(认证/配置)
🚪 **门槛**:**极低**。 ✅ **认证**:**无需认证 (Unauthenticated)**。 🌐 **网络**:网络可达即可利用 (AV:N)。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exp/PoC**:**已有现成工具**。 🔗 提供多个 GitHub 仓库 (如 Brut-Security, bigb0x, Mr-r00t11 等)。 🛠️ 支持批量扫描、数据库信息泄露检测。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 使用 **Nuclei** 模板扫描 (`servicenow.yaml`)。 2. 运行 Python 脚本检测并抓取 DB 连接信息。 3. 利用 SSRF Pingback 确认漏洞存在。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已修复**。 📦 ServiceNow 已为托管实例更新,并向合作伙伴及自托管客户发布补丁/热修复。 📖 参考 KB1644293 和 KB1645154。
Q9没补丁咋办?(临时规避)
⏳ **临时规避**: 1. 立即应用官方 **补丁或热修复**。 2. 若无法立即更新,建议限制对 Now Platform 的 **外部访问**。 3. 监控异常 Jelly 模板调用行为。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。 📈 **CVSS**:9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 ⚡ **建议**:立即修补,因存在 **在野利用** 风险且无需认证。