三大热门开源软件曝出漏洞,或影响数千企业

VSole2021-07-28 16:02:00

日前三大热门开源项目——EspoCRM、Pimcore和Akaunting被曝存在九个安全漏洞。研究人员指出:“这三个项目已被广泛应用于数千家企业用户,是支持其服务和云托管工作的核心应用程序。如果这些漏洞被攻击者成功利用,可能会为更复杂的攻击提供途径。”

诺基亚和Trevor的技术人员Wiktor Sędkowski表示,这些漏洞会影响EspoCRM v6.1.6、Pimcore客户数据框架v3.0.0、Pimcore AdminBundle v6.8.0和Akaunting v2.1.12,但已在相关漏洞披露后的一天内进行了修复处理。

EspoCRM是一个开源的客户关系管理(CRM) 应用程序,而Pimcore是一个用于客户数据管理、数字资产管理、内容管理和数字商务的开源企业软件平台。另一方面,Akaunting是一款开源在线会计软件,专为发票和费用跟踪而设计。

问题清单如下——

  • CVE-2021-3539(CVSS评分:6.3)- EspoCRM v6.1.6中的持久性XSS缺陷;
  • CVE-2021-31867(CVSS评分:6.5)- Pimcore客户数据框架 v3.0.0中的SQL注入;
  • CVE-2021-31869(CVSS评分:6.5)-Pimcore AdminBundle v6.8.0;
  • CVE-2021-36800(CVSS评分:8.7)-Akaunting v2.1.12中的操作系统命令注入;
  • CVE-2021-36801(CVSS评分:8.5)-Akaunting v2.1.12中的身份验证绕过;
  • CVE-2021-36802(CVSS评分:6.5)-Akaunting v2.1.12中通过用户控制的“区域设置”变量拒绝服务;
  • CVE-2021-36803(CVSS评分:6.3)-在 Akaunting v2.1.12中上传头像期间的持久性XSS;
  • CVE-2021-36804(CVSS评分:5.4)-Akaunting v2.1.12中的弱密码重置;
  • CVE-2021-36805(CVSS评分:5.2)-Akaunting v2.1.12中的发票页脚持久性XSS。

成功利用这些漏洞可以使绕过身份验证的攻击者执行任意JavaScript代码,控制底层操作系统并将其当做滩头阵地发起额外的恶意攻击,还可以通过特制的HTTP请求触发拒绝服务,甚至更改与用户账户关联的公司,且无需任何授权。

幸运的是,研究人员指出:“用户可以通过更新应用程序版本来解决上述安全问题。对于无法更新的用户,也可以通过隐藏其生产实例来减少威胁暴露面,只需要将生产实例暴露给公司内部网络中的可信人员。”

漏洞软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
从补丁可以认识一个漏洞的触发源。 查看github中的补丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
如果过了18个月还没发挥出SBOM的功效,那就得问问还需要做些什么才能实现美国那套网络安全行政令了。
工控安全研究的现状首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。选择挖掘的厂商和目标对一个新人来说,刚开始入门工控漏洞挖掘最开始不要选择国外如西门子,GE这些大厂,这些安全性相对较高,盲目上手容易打击信心。有预算的时候可以进行购买研究。
当前漏洞的数量快速增长,危险级别不断提升。为了有效降低用户面临的风险,应深入研究美国国家电信和信息管理局和 FIRST(公共漏洞披露平台的管理者)颁布的《漏洞多方协同披露指南与实践》,从机制、举措方面总结指南与实践在不同情况下对漏洞协同披露的流程,归纳产生的原因及有效的应对措施,并结合我国的实际情况提出相应建议。
生成一个SBOM简单,但要生成一个既全面又准确的SBOM却不是一件容易的事。在2023年的现在,软件在各行各业中都扮演着重要角色。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
首次将内存安全纳入法律
VSole
网络安全专家