高危代码注入漏洞来袭!启明星辰提供解决方案~

VSole2021-09-19 12:06:29

近日,Microsoft官方发布公告,披露了一个microsoft Azure Open Management Infrastructure 代码注入漏洞(CVE-2021-38647),入侵者利用漏洞可完全控制服务器

目前该漏洞POC(概念验证代码)已公开,存在被网络黑产利用进行挖矿木马和僵尸网络等攻击行为的风险。启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对这个漏洞进行了紧急响应

Microsoft Azure是美国微软(Microsoft)公司的一套开放的企业级云计算平台。microsoft Azure Open Management Infrastructure存在代码注入漏洞,在某些情况下,未授权的入侵者可以构造特殊的请求,造成远程代码执行

该漏洞的综合评级为“高危”。

数据来源

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647

漏洞危害

以下产品及版本受到影响:

Azure Open Management Infrastructure

漏洞检测

启明星辰天镜脆弱性扫描与管理系统V6.0已于2021年9月17日紧急发布针对该漏洞的升级包,支持对该漏洞进行原理扫描,用户升级天镜漏扫产品漏洞库后即可对该漏洞进行扫描:

6070版本升级包为607000379,升级包下载地址:

https://venustech.download.venuscloud.cn/

请天镜脆弱性扫描与管理系统V6.0产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。

漏洞修复建议

1、加固方案

攻击者可以通过 HTTPS 将特制消息发送到易受攻击系统上侦听 OMI 的端口。

客户可以根据检测OMI服务对应端口号来判断是否受到影响,对于不同的服务,端口号可能不同。在大多数 Linux 发行版上,命令 'netstat -an | grep' 将指示是否有任何进程正在侦听。

客户可以通过确保 VM 部署在网络安全组 (NSG) 内或在外围防火墙后面并限制对暴露 OMI 端口的 Linux 系统的访问 (TCP 5985 、5986 和 1207)。

请注意,端口 5985 和 5986 也用于 Windows 上的 PowerShell 远程处理,不受这些漏洞的影响。

2、补丁方案

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://www.atlassian.com/software/confluence/download-archives

如无法立即升级版本,建议参照官方安全通告采取缓解措施:

https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html

注入漏洞启明星辰
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,启明星集团北冥数据实验室在漏洞监控中监测到Atlassian 官方发布了Confluence Server OGNL 注入漏洞(CVE-2022-26134)的安全公告。北冥数据实验室在第一时间对Atlassian发布的安全公告进行分析研判,结合启明星泰合盘古平台(THPangu-OS)的底座能力,为广大用户给出应急处置指引方案。
近日,Microsoft官方发布公告,披露了一个microsoft Azure Open Management Infrastructure 代码注入漏洞(CVE-2021-38647),入侵者利用漏洞可完全控制服务器。
本周漏洞态势研判情况 本周信息安全漏洞威胁整体评价级别 为中。本周CNVD接到的涉及党政机关和企事业单位的事件型漏洞总数7660个,与上周环比减少30%。相关厂商已经发布了漏洞的修补序,请参照CNVD相关行业漏洞库链接。工控系统行业漏洞统计本周重要漏洞安全告警 本周,CNVD整理和发布以下重要安全漏洞信息。
2021年8月23日-2021年8月29日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2021年8月2日-2021年8月8日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
2023年07月03日-2023年07月09日本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情况的报送。功利用此漏洞的攻击者,可在目标服务器远程执行恶意代码,进而控制目标服务器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影响。目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取
WAF简介 WAF对于一些常规漏洞(如注入漏洞、XSS漏洞、命令执行漏洞、文件包含漏洞)的检测大多是基于“正则表达式”和“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法:
WAF简介WAF对于一些常规漏洞的检测大多是基于“正则表达式”和“AI+规则”的方法,因此会有一定的概率绕过其防御。绕过waf的测试中,有很多方法可以使用,以下常用方法:大小写绕过。
VSole
网络安全专家