研究人员在 Apache 远程桌面软件中发现漏洞

一颗小胡椒2020-07-03 17:50:49

研究人员发现流行的远程访问系统Apache Guacamole中存在一个巨大的漏洞,该漏洞使成千上万有远程员工的公司面临风险。该漏洞可能使攻击者能够控制软件和与其连接的计算机。幸运的是,有可用的补丁程序。

由于现在有大量员工在家工作,因此远程访问系统越来越受欢迎,该系统使用户可以从其家用计算机控制办公室中的计算机。一个免费版本是开源软件Apache Guacamole。

由开源Apache Software Foundation提供的 Guacamole是一种网关,它使远程客户端能够通过各种协议(包括Microsoft的远程桌面协议(RDP))从浏览器进行连接。这是一个受欢迎的产品,其Docker容器的下载量超过1000万。

Check Point的研究人员从2月中旬开始评估该软件,因为该公司准备在大流行的早期阶段将5,000多名员工转移到远程工作。他们很快发现了开源网关的问题。他们警告说,如果将其连接到网络内部受损的计算机,则攻击者可以使用该计算机控制整个网关,并可能导致灾难性的后果。

“一旦控制了网关,攻击者就可以窃听所有传入的会话,记录所有使用的凭据,甚至可以发起新的会话来控制组织中的其余计算机。” 研究人员在报告中说,“当大多数组织都在远程工作时,这个立足点就等于获得了整个组织网络的完全控制权。”

他们发现了目标计算机可以用来控制网关的几个严重的反向RDP漏洞,以及FreeRDP中的新漏洞,FreeRDP是Apache对专有RDP的免费实现。

在它们之间,这些漏洞允许出现Heartbleed样式的信息泄露以及内存损坏。将这些链接在一起可在网关上创建任意读取和写入功能。然后,研究人员使用特权提升攻击来控制系统。

他们于3月底向Apache披露了这些漏洞,并于5月8日在其GitHub存储库的更新中默默地对其进行了修补。然后在6月28日发布了正式的修补版本(1.2.0)。

研究人员指出,2020年1月之前发布的所有Guacamole版本都使用易受攻击的FreeRDP版本,因此立即进行修补非常重要。

apache远程桌面协议
本作品采用《CC 协议》,转载必须注明作者和本文链接
研究人员发现流行的远程访问系统Apache Guacamole中存在一个巨大的漏洞,该漏洞使成千上万有远程员工的公司面临风险。他们警告说,如果将其连接到网络内部受损的计算机,则攻击者可以使用该计算机控制整个网关,并可能导致灾难性的后果。他们于3月底向Apache披露了这些漏洞,并于5月8日在其GitHub存储库的更新中默默地对其进行了修补。研究人员指出,2020年1月之前发布的所有Guacamole版本都使用易受攻击的FreeRDP版本,因此立即进行修补非常重要。
自2022年11月以来,新版本的Prometei的僵尸网络已经感染了全球超过10000个系统。Prometei在2016年首次被发现,是一个模块化的僵尸网络,具有大量的组件和几种扩散方法,其中一些还包括利用ProxyLogon微软Exchange服务器的缺陷。
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target. nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target. NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。
从Heartbleed到Apache Struts再到SolarWinds,这些是过去10年来发生的分水岭式的网络安全事件。严重的漏洞、广泛的网络攻击已经改变了网络安全的许多方面。为了回顾过去10年发生的安全事件,网络安全供应商Trustwave公司日前发表了一篇名为《十年回顾:漏洞状态》的博客文章,其中列出了过去10年中最突出和最值得注意的10个网络安全问题和违规行为。
网络请求一般是由客户端发起,服务器响应,而代理服务是这个网络请求的中介,其作用是将客户端的网络请求经由自身代理服务转发至服务端。 某些情况下客户端无法直接访问服务端,但代理服务端可以访问服务端,此时客户端与代理服务端建立协议,客户端的请求都经由代理端转发至服务端这便是正向代理。 正向代理主要面向客户端服务,服务端的响应会返回给代理服务端,代理服务端会将其转发至客户端。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
RDP凭证本机RDP密码抓取本机RDP密码是一个我们常遇到的场景,通常使用mimikatz抓取RDP密码。当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,这时抓取的明文密码为空。上不了线的情况下,也可以在webshell中来dump内存,保存到本地解密即可。
一个内网安全攻防的知识仓库
常见端口渗透总结
2022-01-16 22:32:17
这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
一颗小胡椒
暂无描述