近期需要关注的 12 个漏洞

X0_0X2020-08-25 10:41:18

CVE-2019-0230 Struts远程代码执行漏洞

漏洞描述

CVE-2019-0230漏洞,与S2-029、S2-036漏洞相似,在Struts 2.0.0版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式的风险,从而实现代码执行效果,该漏洞实际已在2019年11月发布的2.5.22版本中修复。

CVE-2019-0233漏洞,在将文件上传到使用getter暴露文件的Action时,恶意攻击者可以操纵该请求,从而实现拒绝服务效果,在实际利用场景中,可以将上传文件的工作副本甚至容器临时上传目录设置为只读访问,这将导致对文件或文件上载的后续操作失败并显示错误。

影响版本

OGNL表达式注入的远程代码执行漏洞(CVE-2019-0230)和拒绝服务漏洞(CVE-2019-0233)影响以下版本:

Struts 2.0.0-Struts 2.5.20,建议更新到Struts 2.5.22以上版本

官方下载地址:struts.apache.org/download.cgi

GitHub下载地址:github.com/apache/struts/releases

修复建议

高危:目前漏洞细节和利用代码已经部分公开,参考S2-029、S2-036的利用应该很快会出现利用代码,建议及时测试并升级到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。

安全开发和安全运营建议:

基于Struts 2的开发不要在标签属性中使用%{…}语法引用未经验证的用户可修改输入;除了Struts 2,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、Spirng FrameWork、Shiro、CAS、Fastjson等服务和框架组件的漏洞公告。

来源

https://mp.weixin.qq.com/s/8sz6X8nMC84DE3a...

CVE-2020-11995 Apache Dubbo远程代码执行

漏洞描述

Apache Dubbo默认反序列化协议Hessian2被曝存在代码执行漏洞,攻击者可利用漏洞构建一个恶意请求达到远程代码执行的目的。

Apache Dubbo 是一种基于 Java 的高性能 RPC 框架。该项目最初由阿里巴巴开发,于 2011 年开源,并于 2018 年 2 月进入 Apache 孵化器,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现目前被多家公司采用,包括阿里巴巴集团、中国人寿、中国电信、当当网、滴滴出行、海尔和中国工商银行等。

影响版本

  • Dubbo 2.7.0 ~ 2.7.7
  • Dubbo 2.6.0 ~ 2.6.8
  • Dubbo 所有 2.5.x 版本 (官方已不再提供支持)

修复建议

尽快升级Apache Dubbo到安全版本

来源

https://s.tencent.com/research/bsafe/1090....
https://mp.weixin.qq.com/s/g3xzAyJXsgfw8Ln...

CVE-2020-13933 Apache Shiro 权限绕过漏洞

漏洞描述

CVE-2020-13933漏洞,漏洞基于Apache Shiro 1.5.3版本的不完全修复,恶意攻击者可以通过构造行特殊编码的请求绕过身份验证,从而突破原本受限的权限。

安恒应急响应中心已验证该漏洞的可利用性,建议及时更新

影响版本

Apache Shiro身份验证绕过漏洞(CVE-2020-13933)影响以下版本:

Apache Shiro 1.6.0之前版本,建议更新到1.6.0或以上版本

官方下载地址:
shiro.apache.org/download.html

GitHub更新版本地址:
github.com/apache/shiro/releases

修复建议

高危:目前漏洞细节和利用代码虽暂未公开,但可以通过补丁对比方式逆向分析出漏洞触发点,并进一步开发出漏洞利用代码,建议及时测试并更新到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。

安全开发和安全运营建议:

除了Shiro,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、Spirng FrameWork、Struts 2、CAS、Fastjson等服务和框架组件的漏洞公告。

来源

https://www.cnvd.org.cn/flaw/show/CNVD-202...

https://mp.weixin.qq.com/s/CokC-zx5A1_pLWy...

CVE-2020-4450 WebSphere 远程代码执行漏洞

漏洞描述

2020年6月15日,IBM官方发布了针对CVE-2020-4450漏洞的防御补丁。漏洞产生的原因是IBM WebSphere Application Server可以允许远程攻击者通过iiop协议传输精心构造的序列化数据,在系统上执行任意代码。

影响版本

  • WebSphere Application Server: 9.0.0.0 to 9.0.5.4
  • WebSphere Application Server: 8.5.0.0 to 8.5.5.17
  • WebSphere Application Server: 8.0.0.0 to 8.0.0.15
  • WebSphere Application Server: 7.0.0.0 to 7.0.0.45

修复建议

官方已经针对此漏洞发布补丁,请受影响的用户按照以下方式进行修复:

  • WebSphere Application Server 9.0:更新安全补丁PH25074,或者升级到9.0.5.5及更高版本。
  • WebSphere Application Server 8.5:更新安全补丁PH25074,或者升级到8.5.5.18及更高的版本。

来源

https://www.zerodayinitiative.com/blog/202...

https://mp.weixin.qq.com/s/cG8onNoNsYWGZNQ...

CNVD-2020-46552 深信服终端检测平台(EDR)存在远程命令执行漏洞

漏洞描述

深信服终端检测响应平台EDR可通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。

深信服终端监测响应平台(EDR)存在远程命令执行漏洞。攻击者可通过构造HTTP请求来利用此漏洞,成功利用此漏洞的攻击者可以在目标主机上执行任意命令。

影响版本

漏洞影响的产品版本包括:

深信服EDR 3.2.16、3.2.17、3.2.19版本,其他版本不受影响。

修复建议

目前,深信服官方已发布更新版本和修复补丁,更新至3.2.21版本或升级补丁可修复该漏洞。

  1. 深信服已经通过在线升级功能完成漏洞补丁的在线升级修复,用户开启在线升级功能后即可升级至最新版本。
  2. 针对未开通在线升级功能的用户,深信服将通过客服热线主动指导用户升级,直至升级成功。同时,用户也可以通过自行下载3.2.21版本升级安装包:https://bbs.sangfor.com.cn/plugin.php?id=s... 然后打开EDR管理平台后台,在系统管理–升级管理–平台和终端升级中导入该下载升级安装包,导入后,管理平台和终端将自动升级至3.2.21版本。
  3. 如暂时无法升级,可临时对深信服EDR系统服务配置IP访问权限策略,将其可访问的IP范围控制在安全可控的区域内。

建议使用深信服EDR系统信息系统运营者及时自查,发现存在漏洞后,按照漏洞处置建议及时进行加固处置。

来源

www.cnvd.org.cn/webinfo/show/5677

https://www.cnvd.org.cn/flaw/show/CNVD-202...

CNVD-2020-46639 Microsoft Windows和Windows Server权限提升漏洞

漏洞描述

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。

Microsoft Windows和Windows Server存在权限提升漏洞,该漏洞源于Windows Update Stack未能正确处理内存中的对象,攻击者可利用该漏洞在内核模式下运行任意代码,从而可安装程序,查看、更改或删除数据,或创建具有完全用户权限的新帐户。

影响版本

  • Microsoft Windows Server 2019
  • Microsoft Microsoft Windows Server 1803
  • Microsoft Microsoft Windows Server 1903
  • Microsoft Windows 10 1709
  • Microsoft Windows 10 1803
  • Microsoft Windows 10 1809
  • Microsoft Windows 10 1903
  • Microsoft Microsoft Windows Server 1909
  • Microsoft Windows 10 1909

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:
https://portal.msrc.microsoft.com/en-US/se...

来源

https://www.cnvd.org.cn/flaw/show/CNVD-202...

CNVD-2020-46637 Microsoft Windows Graphics Components远程代码执行漏洞

漏洞描述

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Graphics Components是其中的一个图形组件。

Microsoft Windows Graphics Components中存在远程代码执行漏洞该漏洞,该漏洞源于Microsoft图形组件处理内存中对象的方式存在问题,攻击者可利用该漏洞在目标系统上执行任意代码。

影响版本

  • Microsoft Windows Server 2008 R2 SP1
  • Microsoft Windows Server 2008 SP2
  • Microsoft Windows 7 SP1
  • Microsoft Windows Windows Server 2012
  • Microsoft Windows 8.1
  • Microsoft Windows RT 8.1 SP0
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows 10
  • Microsoft Windows 10 1607
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2019
  • Microsoft Microsoft Windows Server 1803
  • Microsoft Microsoft Windows Server 1903
  • Microsoft Windows 10 1709
  • Microsoft Windows 10 1803
  • Microsoft Windows 10 1809
  • Microsoft Windows 10 1903
  • Microsoft Microsoft Windows Server 1909
  • Microsoft Windows 10 1909

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:
https://portal.msrc.microsoft.com/en-US/se...

来源

https://www.cnvd.org.cn/flaw/show/CNVD-202...

Citrix Endpoint Management 多个高危漏洞

漏洞描述

2020年08月13日, 360CERT监测发现Citrix官方发布Citrix Endpoint Management组件 的风险通告,包含多个等级不等漏洞。

影响版本

以下版本受到严重影响

  • XenMobile Server < 10.12 RP2
  • XenMobile Server < 10.11 RP4
  • XenMobile Server < 10.10 RP6
  • XenMobile Server < 10.9 RP5

以下版本受到中等影响

  • XenMobile Server < 10.12 RP3
  • XenMobile Server < 10.11 RP6
  • XenMobile Server < 10.10 RP6
  • XenMobile Server < 10.9 RP5

修复建议

及时测试并更新到漏洞修复的版本或升级版本

来源

https://cert.360.cn/warning/detail?id=c907...

CVE-2020-13699 TeamViewer入侵漏洞

漏洞描述

TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。

基于Windows平台的TeamViewer 15.8.3之前版本中存在安全漏洞,该漏洞源于程序无法正确引用其自定义URI处理程序。攻击者可借助特制参数利用该漏洞启动TeamViewer。

经技术确认,该漏洞较难利用,难以造成严重危害。启动会有提示。

影响版本

  • TeamViewer < 8.0.258861
  • TeamViewer < 9.0.28860
  • TeamViewer < 10.0.258873
  • TeamViewer < 11.0.258870
  • TeamViewer < 12.0.258869
  • TeamViewer < 13.2.36220
  • TeamViewer < 14.2.56676
  • TeamViewer < 15.8.3

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://community.teamviewer.com/t5/Announ...

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.t...

CNVD-2019-20835 齐治运维堡垒的前台远程命令执行漏洞(无需登录)

漏洞描述

浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司。

齐治运维堡垒机服务端存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。

影响版本

  • 浙江齐治科技有限公司 齐治运维堡垒机

修复建议

厂商已提供修复方案,请关注厂商主页更新:
www.shterm.com/

来源

www.cnvd.org.cn/flaw/show/1632201

QEMU-KVM越界读写漏洞

漏洞描述

QEMU是一款开源的虚拟化软件,用代码模拟了许多常用的硬件设备,如网卡、显卡、声卡等。该漏洞,是360 VulcanTeam于2019天府杯中,用时13秒即刻破解的经典0day漏洞。肖伟强调,该漏洞一旦被成功利用,可以实现越界读、越界写、相对偏移越界写等操作,最终在宿主机中执行任意代码,造成较为严重的信息泄露。

影响版本

漏洞影响的Linux内核版本如下:

2.6.34版本到5.2.x版本的Linux内核,参考该内核commit引入漏洞 https://github.com/torvalds/linux/commit/3...

修复建议

正式解决方案:

Linux内核主线已于9月15日发布补丁,用户可参照补丁代码进行修复:

https://github.com/torvalds/linux/commit/0...

https://git.kernel.org/pub/scm/linux/kerne...

使用Linux发行版本的用户可按照发行版厂商公告来修复该漏洞:

RedHat: https://access.redhat.com/errata/RHSA-2019...
https://access.redhat.com/security/vulnera...
Ubuntu: usn.ubuntu.com/4135-2/

Debian: https://www.debian.org/security/2019/dsa-4...

SUSE: https://www.suse.com/security/cve/CVE-2019...

临时解决方案:

(1)禁用热迁移功能

由于此漏洞只有在虚拟机热迁移过程中才会被触发,可以通过禁用虚拟机热迁移来规避漏洞利用。

验证方法:无法对虚拟机使用热迁移。

(2)禁用内核vhost-net模块

验证方法:modprobe验证virtio_net模块未加载。

(3)RedHat版本缓解措施

https://access.redhat.com/security/cve/cve...

附参考链接:

https://blade.tencent.com/achievements/v-g...

https://github.com/torvalds/linux/commit/0...

https://git.kernel.org/pub/scm/linux/kerne...

https://access.redhat.com/errata/RHSA-2019...
https://access.redhat.com/security/vulnera...
https://access.redhat.com/security/cve/cve...
usn.ubuntu.com/4135-2/
https://people.canonical.com/~ubuntu-secur...
https://www.debian.org/security/2019/dsa-4...
https://security-tracker.debian.org/tracke...
https://www.suse.com/security/cve/CVE-2019...

来源

www.cnvd.org.cn/webinfo/show/5233

Cisco 7947G权限提升漏洞

漏洞描述

Cisco 7947G是美国思科(Cisco)公司的一款在线会议终端设备。

Cisco 7947G产品存在安全漏洞。攻击者可利用该漏洞提升权限。

影响版本影响版本

  • Cisco Cisco 7937G SIP-1-4-4-0
  • Cisco Cisco 7937G 1-4-5-7

修复建议

目前厂商未提供修复方案,请关注厂商主页:www.cisco.com/

来源

https://www.cnvd.org.cn/flaw/show/CNVD-202...

信息安全apache
本作品采用《CC 协议》,转载必须注明作者和本文链接
关于 Apache ActiveMQ 代码问题漏洞情况的通报
近日,国家信息安全漏洞库收到关于Apache OpenOffice 参数注入漏洞情况的报送。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2安全漏洞(CNNVD-202204-3223、CVE-2021-31805)情况的报送。成功利用此漏洞的攻击者,可在目标服务器远程执行恶意代码,进而控制目标服务器。Apache Struts2 2.0.0版本至2.5.29版本均受漏洞影响。目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Apisix 授权问题漏洞(CNNVD-202112-2629、CVE-2021-45232)情况的报送。成功利用漏洞的攻击者,可以在未经授权的情况下获取或更改设备的配置信息,进而构造恶意数据对目标设备进行攻击。Apache APISIX Dashboard 2.10及其之前版本均受此漏洞影响。目前,Apache官方已经发布了版本更新修复
近日,国家信息安全漏洞库(CNNVD)收到关于Apache HTTP Server 代码问题漏洞(CNNVD-202112-1578、CVE-2021-44224)和Apache HTTP Server 缓冲区错误漏洞……
国家漏洞库关于Apache Struts2安全漏洞的通报
建议用户尽快采取修补措施。
2021年12月10日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。
成功利用漏洞的攻击者,可以构造恶意数据对目标服务器进行SSRF攻击
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Solr远程代码执行漏洞(CNNVD-201908-031、CVE-2019-0193)情况的报送。成功利用漏洞的攻击者,可在目标服务器上远程执行恶意代码。Apache Solr 8.2.0之前版本均受漏洞影响。目前,Apache官方已发布升级补丁修复了该漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
X0_0X
暂无描述