上海品茶

您的当前位置:上海品茶 > 报告分类 > PDF报告下载

亚信安全:2023攻防演练利器之必修高危漏洞合集-红队视角牢筑防线(45页).pdf

编号:134678 PDF 45页 1.58MB 下载积分:VIP专享
下载报告请您先登录!

亚信安全:2023攻防演练利器之必修高危漏洞合集-红队视角牢筑防线(45页).pdf

1、亚信安全应急响应中心目录一、概述.1二、漏洞详情.22.1Apache Log4j2 远程代码执行漏洞.22.2 Fastjson 远程代码执行漏洞.32.3Atlassian Confluence 远程代码执行漏洞.42.4Apache Commons Text 远程代码执行漏洞.52.5Apache Airflow 远程代码执行漏洞.62.6 ThinkPHP 命令执行漏洞.72.7 WebLogic 远程代码执行漏洞.82.8 禅道项目管理系统远程命令执行漏洞.92.9 Smartbi 远程命令执行漏洞.102.10Apache Dubbo 反序列化远程代码执行漏洞.112.11Apac

2、he Druid 远程代码执行漏洞.122.12 瑞友天翼应用虚拟化系统远程代码执行漏洞.132.13Apache Superset 身份认证绕过漏洞.142.14Apache Solr 代码执行漏洞.152.15Apache RocketMQ 远程代码执行漏洞.162.16 NginxWebUI runCmd 远程代码执行漏洞.172.17 Smartbi 商业智能软件绕过登录漏洞.182.18 Nacos 集群 Raft 反序列化漏洞.19亚信安全应急响应中心2.19Atlassian Confluence OGNL 表达式注入漏洞.202.20 F5 BIG-IPiControl RES

3、T 身份验证绕过漏洞.212.21Apache CouchDB 权限提升漏洞.222.22Atlassian Bitbucket Data Center 远程代码执行漏洞.232.23 Linux Kernel 本地权限提升漏洞.242.24 Sapido 多款路由器命令执行漏洞.252.25 向日葵远程代码执行漏洞.262.26Apache Kafka Connect JNDI 注入漏洞.272.27Apache HTTP Server 请求走私漏洞.282.28 Spring Framework 安全绕过漏洞.292.29 Microsoft Outlook 权限提升漏洞.302.30 M

4、inIO 信息泄露漏洞.322.31 畅捷通 T+前台远程命令执行漏洞.332.32 泛微 e-cology 前台任意用户登录漏洞.332.33 Openfire 控制台权限绕过漏洞.342.34Apache RocketMQ 远程代码执行漏洞.352.35 用友 NC Cloud 远程代码执行漏洞.362.36 Gitlab 远程代码执行漏洞.372.37 Vmware vcenter 远程代码执行漏洞.382.38 金蝶 K3Cloud 反序列化漏洞.382.39 蓝凌 oa 远程代码执行漏洞.402.40 Foxit PDF Reader 及 Editor 任意代码执行漏洞.41亚信安全

5、应急响应中心1一一、概概述述随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的 0day 漏洞,导致企业的防御体系被攻击队突破。亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计 40 个,包括:远程代码执行、远程命令执行、反序列化、权限提升、认证绕过、SQL 注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防

6、御策略优化等工作。亚信安全应急响应中心2二二、漏漏洞洞详详情情2.1Apache Log4j2 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Apache Log4j2 是一个开源的 Java 日志框架,被广泛地应用在中间件、开发框架与 Web 应用中。Apache Log4j2 存在远程代码执行漏洞,该漏洞是由于 Apache Log4j2 某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2021-44228 漏漏洞洞类类型型代码执行 受受影影响响版版本本Apache Log4j2 2.x=2.

7、14.1Apache Log4j2 2.15.0-rc1 修修复复建建议议目前,Apache 官方已发布新版本完成漏洞修复,建议及时升级至 2.15.0-rc2以上版本:https:/ jvm 启动参数-Dlog4j2.formatMsgNoLookups=true2.在应用 classpath 下添加 ponent.properties 配置文件,文件内容为 log4j2.formatMsgNoLookups=true;3.JDK 使用 11.0.1、8u191、7u201、6u211 及以上的高版本;4.部署使用第三方防火墙产品进行安全防护。2.2 Fastjson 远远程程代代码码执执行

8、行漏漏洞洞 漏漏洞洞描描述述Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版本中存在反序列化漏洞,攻击者可以在特定依赖下利用此漏洞绕过默认 autoType 关闭限制,从而反序列化有安全风险的类。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-25845 漏漏洞洞类类型型代码执行 受受影影响响版版本本Fastjson 1.2.80亚信安全应急响应中心4 修修复复建建议议1、升级至版本 FastJ

9、son 1.2.83:https:/ FastJosn v2:https:/ Confluence 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述远程攻击者在未经身份验证的情况下,可构造 OGNL 表达式进行注入,实现在 Confluence Server 或 Data Center 上执行任意代码。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-26134 漏漏洞洞类类型型代码执行 受受影影响响版版本本Confluence Server/Data Center 1.3.0 7.4.17Confluence Server/Data Center 7.13.0 7.13.7Conflue

10、nce Server/Data Center 7.14.0 7.14.3Confluence Server/Data Center 7.15.0 7.15.2Confluence Server/Data Center 7.16.0 7.16.4Confluence Server/Data Center 7.17.0 7.17.4Confluence Server/Data Center 7.18.0=7.4.17Confluence Server/Data Center=7.13.7Confluence Server/Data Center=7.14.3Confluence Server/Da

11、ta Center=7.15.2Confluence Server/Data Center=7.16.4Confluence Server/Data Center=7.17.4Confluence Server/Data Center=7.18.12.4Apache Commons Text 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述当使用 Apache Commons Text 中的字符串替换功能时,一些可用的插值器可以触发网络访问或代码执行。如果应用程序在传递给替换的字符串中包含用户输入而未对其进行适当清理,则攻击者将允许攻击者触发这些插值器。漏漏洞洞标标签签 漏漏洞洞编编号号CV

12、E-2022-42889 漏漏洞洞类类型型代码执行 受受影影响响版版本本1.5.0 Apache Commons Text 1.10.0亚信安全应急响应中心6 修修复复建建议议官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。2.5Apache Airflow 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Apache Airflow 是一个可编程,调度和监控的工作流平台,基于有向无环图(DAG),Airflow 可以定义一组有依赖的任务,按照依赖依次执行。当攻击者可访问到 Apache Airflow 的后台 UI,且环境中存在默认 dag 时,可构造恶意请求借助

13、 run_id 执行任意命令。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-40127 漏漏洞洞类类型型代码执行 受受影影响响版版本本Airflow=V6.0.1,=V5.0.X,”AdminServer”-”协议”,取消“启用 IIOP”的勾选,并重启 WebLogic项目,使配置生效。官方已发布漏洞补丁及修复版本,可以评估业务是否受影响后,酌情升级至安全版本。2.8 禅禅道道项项目目管管理理系系统统远远程程命命令令执执行行漏漏洞洞 漏漏洞洞描描述述禅道项目管理系统存在远程命令执行漏洞,该漏洞源于在认证过程中未正确退出程序,导致了认证绕过,并且后台中有多种执命令的式,攻击者可利用该漏洞

14、在目标服务器上注入任意命令,实现未授权接管服务器。漏漏洞洞标标签签 漏漏洞洞编编号号CNVD-2023-02709 漏漏洞洞类类型型命令执行 受受影影响响版版本本杭州易软共创网络科技有限公司 禅道项目管理系统=17.4,=7.4,=3.4,getContent();后面加上 exit();来修复权限绕过漏洞。2.9 Smartbi 远远程程命命令令执执行行漏漏洞洞 漏漏洞洞描描述述Smartbi 大数据分析平台存在远程命令执行漏洞,未经身份认证的远程攻击者可利用 stub 接口构造请求绕过补丁限制,进而控制 JDBC URL,最终可导致远程代码执行或信息泄露。漏漏洞洞标标签签 漏漏洞洞编编号号

15、无 漏漏洞洞类类型型命令执行亚信安全应急响应中心11 受受影影响响版版本本v7=Smartbi=v10.5.8 修修复复建建议议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https:/ Dubbo 反反序序列列化化远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述由于 Dubbo 泛型调用中存在反序列化漏洞,未经身份验证的攻击者可以通过构造特殊的请求利用此漏洞,造成远程代码执行,从而获取远程服务器的权限。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-23638 漏漏洞洞类类型型代码执行 受受影影响响版版本本2.7.0=Apache Dubbo=2.7.213.0.0=Apache

16、Dubbo=3.0.133.1.0=Apache Dubbo=3.1.5 修修复复建建议议亚信安全应急响应中心12官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本,建议您在升级前做好数据备份工作,避免出现意外。https:/ Java 的安全管理器(SecurityManager)来限制反序列化操作的权限,例如限制访问文件系统、网络等操作。2.11Apache Druid 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述该漏洞源于Apache Kafka Connect JNDI注入漏洞(CVE-2023-25194),ApacheDruid 由于支持从 Kafka

17、加载数据,刚好满足其利用条件,攻击者可通过修改Kafka 连接配置属性进行 JNDI 注入攻击,进而在服务端执行任意恶意代码。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本Apache Druid=25.0.0 修修复复建建议议亚信安全应急响应中心131.避免 Apache Druid 开放至公网。2.开启身份认证机制,可参考官方文档:https:/druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html2.12 瑞瑞友友天天翼翼应应用用虚虚拟拟化化

18、系系统统远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过 WEB 即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。未经身份认证的远程攻击者可以利用系统中存在的 SQL 注入漏洞,写入后门文件,从而执行远程代码。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本5.x=瑞友天翼应用虚拟化系统=7.0.3.1 修修复复建建议议1.避免将该系统开放至公网。亚信安全应急响应中心142.官方已发布漏洞补丁及修复版本,请评估业务是否

19、受影响后,建议您在升级前做好数据备份工作,避免出现意外,酌情升级至安全版本:http:/:88/Gwt7.0.4.1.exe2.13Apache Superset 身身份份认认证证绕绕过过漏漏洞洞 漏漏洞洞描描述述这个漏洞是由于默认配置的 SECRET_KEY 不安全所导致的。如果管理员没有根据安装说明更改默认配置的 SECRET_KEY,则攻击者可以通过身份验证并访问未经授权的资源或执行恶意代码 漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-27524 漏漏洞洞类类型型认证绕过 受受影影响响版版本本Apache Superset=2.0.1 修修复复建建议议1.修改默认的 SECRET

20、_KEY,参考官方文档:https:/superset.apache.org/docs/installation/configuring-superset/#secret_key-rotation2.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。亚信安全应急响应中心15https:/downloads.apache.org/superset/2.14Apache Solr 代代码码执执行行漏漏洞洞 漏漏洞洞描描述述当 Solr 以 Solrcloud 模式启动且可出网时,未经身份验证的远程攻击者可以通过发送特制的数据包进行利用,最终在目标系统上远程执行任意代码。漏漏

21、洞洞标标签签 漏漏洞洞编编号号CNVD-2023-27598 漏漏洞洞类类型型代码执行 受受影影响响版版本本8.10.0=Apache Solr 9.2.0 修修复复建建议议如果未使用 ConfigSets API,请禁用 UPLOAD 命令,将系统属性:configset.upload.enabled 设置为 false,详细参考:https:/lucene.apache.org/solr/guide/8_6/configsets-api.html使用身份验证/授权,详细参考:https:/lucene.apache.org/solr/guide/8_6/authentication-and

22、-authorization-plugins.html官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:亚信安全应急响应中心16https:/ RocketMQ 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述RocketMQ 5.1.0 及以下版本在一定条件下存在远程命令执行风险。RocketMQ的 NameServer、Broker、Controller 等多个组件暴露在外网且缺乏权限验证,攻击者可以利用此缺陷通过更新配置功能修改配置路径,进而以系统用户身份执行任意命令(伪造 RocketMQ 协议也可执行任意命令)。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-20

23、23-33246 漏漏洞洞类类型型代码执行 受受影影响响版版本本5.0.0=Apache RocketMQ=5.1.04.0.0=Apache RocketMQ=4.9.5 修修复复建建议议1.RocketMQ 的 NameServer、Broker、Controller 组件非必要不暴露在公网。同时,建议增加访问权限认证。2.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:亚信安全应急响应中心17https:/rocketmq.apache.org/download。2.16 NginxWebUI runCmd 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述该漏

24、洞源于开发人员没有对 runCmd 接口处传入的参数进行有效过滤,攻击者可在无需登录的情况下绕过路由权限校验,通过拼接语句的方式执行任意命令,最终控制服务器。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本nginxWebUI 3.5.1P.S.v3.5.1 版本修复了登陆绕过漏洞,但是 RCE 漏洞在最新版本(v3.6.5)中仍可绕过防护进行利用 修修复复建建议议1.通过设置安全组功能,仅对可信地址和内网开放 nginxWebUI 来缓解风险。2.官方已发布漏洞补丁及修复版本,但组件修复不完全,防护机制可被绕过,且其他接口仍存在多个高危漏洞。因此建议受漏洞

25、影响的用户及时关注厂商公告并及时更新 NginxWebUI:亚信安全应急响应中心18http:/ Smartbi 商商业业智智能能软软件件绕绕过过登登录录漏漏洞洞 漏漏洞洞描描述述该漏洞源于 Smartbi 默认存在内置用户,在使用特定接口时,攻击者可绕过用户身份认证机制获取内置用户身份凭证,随后可使用获取的身份凭证调用后台接口,最终可能导致敏感信息泄露和代码执行。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型认证绕过 受受影影响响版版本本V7=Smartbi=V10 修修复复建建议议官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:https:/ Nacos

26、集集群群 Raft 反反序序列列化化漏漏洞洞 漏漏洞洞描描述述该漏洞源于 Nacos 集群处理部分 Jraft 请求时,未限制使用 hessian 进行反序列化,攻击者可以通过发送特制的请求触发该漏洞,最终执行任意远程代码。漏漏洞洞标标签签 漏漏洞洞编编号号CNVD-2023-45001 漏漏洞洞类类型型代码执行 受受影影响响版版本本1.4.0=Nacos 1.4.62.0.0=Nacos=1.3.0Atlassian Confluence Server and Data Center 7.4.17Atlassian Confluence Server and Data Center 7.13

27、.7Atlassian Confluence Server and Data Center 7.14.3Atlassian Confluence Server and Data Center 7.15.2Atlassian Confluence Server and Data Center 7.16.4Atlassian Confluence Server and Data Center 7.17.4Atlassian Confluence Server and Data Center 7.18.1 修修复复建建议议1.升级 Atlassian Confluence Server and Da

28、ta Center 至安全版本。亚信安全应急响应中心212.临时缓解方案:下载官方发布的 xwork-1.0.3-atlassian-10.jar 替换 confluence/WEB-INF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。https:/ F5 BIG-IPiControl REST 身身份份验验证证绕绕过过漏漏洞洞 漏漏洞洞描描述述F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。F5 BIG-IP 存在访问控制错误漏洞,攻击者可以通过未公开的请求利用该漏洞绕过 BIG-IP 中的 i

29、Control REST 身份验证来控制受影响的系统。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-1388 漏漏洞洞类类型型认证绕过 受受影影响响版版本本16.1.0=F5 BIG-IP=16.1.215.1.0=F5 BIG-IP=15.1.514.1.0=F5 BIG-IP=14.1.413.1.0=F5 BIG-IP=13.1.412.1.0=F5 BIG-IP=12.1.611.6.1=F5 BIG-IP=11.6.5亚信安全应急响应中心22 修修复复建建议议建议升级至最新版本或可参考官方修复建议 Recommended Actions:https:/ IP 地址阻止 iCon

30、trol REST 访问。2.通过管理界面阻止 iControl REST 访问。3.修改 BIG-IP httpd 配置。2.21Apache CouchDB 权权限限提提升升漏漏洞洞 漏漏洞洞描描述述在 3.2.2 版本之前的 Apache CouchDB 中,可以在不进行身份验证的情况下访问不正确的默认安装并获得管理员权限:CouchDB 打开一个随机网络端口,绑定到所有可用的接口以预期集群操作或runtime introspection,称为 epmd 的实用程序向网络公布了这个随机端口。epmd 本身在一个固定的端口上监听。CouchDB 包装之前为单节点和集群安装选择了一个默认的c

31、ookie 值,该cookie 用于验证 Erlang 节点之间的任何通信。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-24706 漏漏洞洞类类型型权限提升 受受影影响响版版本本亚信安全应急响应中心23Apache CouchDB=5.14.xAtlassian Bitbucket Data Center 6.xAtlassian Bitbucket Data Center 7.6.14Atlassian Bitbucket Data Center 7.16.xAtlassian Bitbucket Data Center 7.17.6Atlassian Bitbucket Data

32、Center 7.18.4Atlassian Bitbucket Data Center 7.19.4Atlassian Bitbucket Data Center 7.20.0 修修复复建建议议当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:https:/ Linux Kernel 本本地地权权限限提提升升漏漏洞洞 漏漏洞洞描描述述CVE-2022-0847 是存在于 Linux 内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 C

33、VE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-0847 漏漏洞洞类类型型亚信安全应急响应中心25权限提升 受受影影响响版版本本5.8=Linux 内核版本=5.16.11Linux 内核=5.15.25Linux 内核=5.10.102目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https:/www.debian.org/security/2022/dsa-50922.24 Sapido 多多款款路路由由器器命命令令执执行行漏漏洞洞 漏漏洞洞描描述述Sapido

34、 路由器存在命令执行漏洞,攻击者可通过未授权进入命令执行页面,进而可以 root 权限执行任意命令。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型命令执行 受受影影响响版版本本亚信安全应急响应中心26BR270n-v2.1.03BRC76n-v2.1.03GR297-v2.1.3RB1732-v2.0.43 修修复复建建议议1.尽量不要使用命令执行函数。2.客户端提交的变量在进入执行命令函数前要做好过滤和检测。3.在使用动态函数之前,确保使用的函数是指定的函数之一。4.对 PHP 语言来说,不能完全控制的危险函数最好不要使用。2.25 向向日日葵葵远远程程代代码码执执行行漏漏洞洞 漏漏

35、洞洞描描述述上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672),安装以下存在 windwos 问题版本的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。漏漏洞洞标标签签 漏漏洞洞编编号号CNVD-2022-10270 漏漏洞洞类类型型代码执行 受受影影响响版版本本向日葵个人版for Windows=11.0.0.33亚信安全应急响应中心27向日葵简约版=V1.0.1.43315(2021.12)修修复复建建议议向日葵漏洞防护为大家找到的解决远程代码执行漏洞的方法有:1.输入检查:应用程序必须实现输入检查机制,将

36、所有从外部接收的数据都进行严格的检查和过滤,防止恶意代码被注入。2.参数化查询:采用参数化查询可以防止攻击者通过利用应用程序的注入漏洞来修改查询语句,实现任意代码执行的攻击。3.输出编码:在输出时对敏感字符进行编码保护,比如 HTML 编码,防止恶意代码直接输出执行。4.使用最新的安全防护措施:保证服务器系统和应用程序的所有组件、库和插件都是最 新的,确保已知的漏洞都得到修复。5.强制访问控制:应该设置访问控制机制,确保恶意用户无法访问敏感数据和代码。2.26Apache Kafka Connect JNDI 注注入入漏漏洞洞 漏漏洞洞描描述述由于 Apache Kafka Connect 中

37、存在 JNDI 注入漏洞,当 Kafka Connect Worker允许远程访问且可以创建或修改连接器时,恶意攻击者可通过修改连接器的Kafka 客户端属性配置,从而进行 JNDI 注入攻击或反序列化利用,成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-25194 漏漏洞洞类类型型亚信安全应急响应中心28代码执行 受受影影响响版版本本2.3.0=Apache Kafka=3.3.2 修修复复建建议议目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https:/kafka.apache.org/do

38、wnloads2.27Apache HTTP Server 请请求求走走私私漏漏洞洞 漏漏洞洞描描述述Apache HTTP Server 版本 2.4.0-2.4.55 的某些 mod_proxy 配置可能导致HTTP 请求走私攻击,这种攻击可能会导致绕过代理服务器中的访问控制,将非预期的 URL 代理到现有源服务器,以及缓存中毒等。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-25690 漏漏洞洞类类型型HTTP 请求走私 受受影影响响版版本本2.4.0=Apache HTTP Server 版本=2.4.56下载链接:https:/httpd.apache.org/download

39、.cgi注:Apache HTTP Server 版本 2.4.56 中还修复了通过 mod_proxy_uwsgi 的HTTP 响应走私漏洞(CVE-2023-27522,中危),该漏洞影响了 Apache HTTPServer 版本 2.4.30-2.4.55。2.28 Spring Framework 安安全全绕绕过过漏漏洞洞 漏漏洞洞描描述述在带有 mvcRequestMatcher 的 Spring Security 配置中使用无前缀双通配符模式会导致 Spring Security 和 Spring MVC 之间的模式匹配不匹配,并可能导致安全绕过。漏漏洞洞标标签签 漏漏洞洞编编号

40、号CVE-2023-20860 漏漏洞洞类类型型认证绕过 受受影影响响版版本本6.0.0-6.0.6、5.3.0-5.3.25(注:5.3 之前的版本不受影响)亚信安全应急响应中心30 修修复复建建议议受影响用户及时更新升级到以下修复版本:Spring Framework=6.0.7 Spring Framework=5.3.26下载链接:https:/spring.io/projects/spring-framework2.29 Microsoft Outlook 权权限限提提升升漏漏洞洞 漏漏洞洞描描述述该漏洞存在于 Microsoft Outlook 中,是一个身份验证绕过漏洞。未经身份

41、验证的远程攻击者仅通过向受影响的系统发送特制电子邮件,从而访问用户的Net-NTLMv2 哈希,进而可以在中继攻击中使用此哈希来冒充用户,从而有效地绕过身份验证。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-23397 漏漏洞洞类类型型认证绕过 受受影影响响版版本本Microsoft Outlook 2016(64-bit edition)Microsoft Outlook 2013 Service Pack 1(32-bit editions)Microsoft Outlook 2013 RT Service Pack 1Microsoft Outlook 2013 Service P

42、ack 1(64-bit editions)亚信安全应急响应中心31Microsoft Office 2019 for 32-bit editionsMicrosoft 365 Apps for Enterprise for 32-bit SystemsMicrosoft Office 2019 for 64-bit editionsMicrosoft 365 Apps for Enterprise for 64-bit SystemsMicrosoft Office LTSC 2021 for 64-bit editionsMicrosoft Outlook 2016(32-bit edit

43、ion)Microsoft Office LTSC 2021 for 32-bit editions 修修复复建建议议目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。注:由于网络问题、计算机环境问题等原因,Windows Update 的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击Windows 徽标,选择“设置(N)”,选择“更新和安全”-“Windows 更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,链接如

44、下:https:/ NTLM 作为身份验证机制。注意:该操作可能会对需要 NTLM 的应用程序造成一定影响。详情请参考:https:/ VPN 设置来阻止 TCP 445/SMB 从网络出站。注意:该操作将禁止发送 NTLM 身份验证消息到远程文件共享。亚信安全应急响应中心322.30 MinIO 信信息息泄泄露露漏漏洞洞 漏漏洞洞描描述述在集群部署的 MinIO 中,未经身份认证的远程攻击者通过发送特殊 HTTP请求即可获取所有环境变量,其中包括 MINIO_SECRET_KEY 和MINIO_ROOT_PASSWORD,造成敏感信息泄露,最终可能导致攻击者以管理员身份登录 MinIO。漏漏

45、洞洞标标签签 漏漏洞洞编编号号CVE-2023-28432 漏漏洞洞类类型型信息泄露 受受影影响响版版本本RELEASE.2019-12-17T23-16-33Z=MinIO RELEASE.2023-03-20T20-16-18Z 修修复复建建议议目前官方已发布安全修复版本,受影响用户可以升级到RELEASE.2023-03-20T20-16-18Z 及以上版本。https:/ waf/ips 等安全产品上配置策略,拒绝所有 post 到/minio/bootstrap/v1/verify 流量。亚信安全应急响应中心332.31 畅畅捷捷通通 T+前前台台远远程程命命令令执执行行漏漏洞洞 漏

46、漏洞洞描描述述由于畅捷通 T+前台存在反序列化漏洞,恶意攻击者成功利用此漏洞可在目标服务器上执行任意命令。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型命令执行 受受影影响响版版本本T+13.0、T+16.0 修修复复建建议议目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https:/ 泛泛微微 e-cology 前前台台任任意意用用户户登登录录漏漏洞洞 漏漏洞洞描描述述亚信安全应急响应中心34泛微 e-cology 前台任意用户登录漏洞:泛微 e-cology9 部分版本中存在前台任意用户登录漏洞。该漏洞允许未经身份验证的攻击者通过发送构造的请求触发漏洞,成功

47、利用此漏洞的攻击者可登录任意用户。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型认证绕过 受受影影响响版版本本部分 e-cology9 并且补丁版本 10.57 修修复复建建议议目前,官方已发布修复建议,建议受影响的用户尽快升级至最新版本的补丁。下载地址:https:/ Openfire 控控制制台台权权限限绕绕过过漏漏洞洞 漏漏洞洞描描述述Openfire 的管理控制台是一个基于 Web 的应用程序,被发现可以使用路径遍历的方式绕过权限校验。成功利用后,未经身份验证的用户可以访问 Openfire管理控制台中的后台页面。同时由于 Openfire 管理控制台的后台提供了安装插件的功能

48、,所以攻击者可以通过安装恶意插件达成远程代码执行的效果。亚信安全应急响应中心35 漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-32315 漏漏洞洞类类型型认证绕过 受受影影响响版版本本3.10.0=Openfire 4.6.8、4.7.5 修修复复建建议议临时缓解方案:使用网络 ACL 限制访问控制台的来源,而且建议如非必要,不要将 Openfire管理控制台暴露在互联网上。升级修复方案:该问题已在 Openfire 的 4.7.4 和 4.6.8 版本中得到修补,建议升级到不受漏洞影响的版本。2.34Apache RocketMQ 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述此

49、漏洞是由于 CVE-2023-33246 补丁未修复完全,当 RocketMQ 的NameServer 组件暴露在外网,且缺乏有效的身份认证时,攻击者可以利用更新配置功能,以 RocketMQ 运行的系统用户身份执行任意命令。漏漏洞洞标标签签亚信安全应急响应中心36 漏漏洞洞编编号号CVE-2023-37582 漏漏洞洞类类型型代码执行 受受影影响响版版本本RocketMQ 4.9.7RocketMQ=5.1.2 RocketMQ 4.x=4.9.7官方补丁下载地址:https:/rocketmq.apache.org/download/同时建议将 NameServer、Broker 等组件部

50、署在内网,并增加权限认证。2.35 用用友友 NC Cloud 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述用友 NC 及 NC Cloud 系统存在任意文件上传漏洞,攻击者可通过 uapjs(jsinvoke)应用构造恶意请求非法上传后门程序,此漏洞可以给 NC 服务器预埋后门,从而可以随意操作服务器。漏漏洞洞标标签签亚信安全应急响应中心37 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本NC63、NC633、NC65NC Cloud1903、NC Cloud1909NC Cloud2005、NC Cloud2105、NC Cloud2111YonBIP 高级版 2

51、207 修修复复建建议议1.官方已经发布修复补丁,请进行升级。2.或者进行 waf 等安全部署拦截恶意字符2.36 Gitlab 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述GitLab 某些端点的路径存在无需授权风险,攻击者可在无需认证的情况下完成图片上传,并利用该漏洞构造恶意数据执行远程命令,最终造成服务器敏感信息泄露或执行任意命令。漏漏洞洞标标签签亚信安全应急响应中心38 漏漏洞洞编编号号CVE-2021-22205 漏漏洞洞类类型型代码执行 受受影影响响版版本本11.9=GitLab(CE/EE)13.8.813.9=GitLab(CE/EE)13.9.613.10=GitLab

52、(CE/EE)=13.8.8GitLab(CE/EE)=13.9.6GitLab(CE/EE)=13.10.32.37 Vmware vcenter 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。漏漏洞洞标标签签亚信安全应急响应中心39 漏漏洞洞编编号号CVE-2021-21972 漏漏洞洞类类型型代码执行 受受影影响响

53、版版本本VMware vCenter Server 7.0 系列 7.0.U1cVMware vCenter Server 6.7 系列 6.7.U3lVMware vCenter Server 6.5 系列 6.5 U3nVMware ESXi 7.0 系列 ESXi70U1c-17325551VMware ESXi 6.7 系列 ESXi-SGVMware ESXi 6.5 系列 ESXi-SG 修修复复建建议议vCenter Server7.0 版本升级到 7.0.U1cvCenter Server6.7 版本升级到 6.7.U3lvC

54、enter Server6.5 版本升级到 6.5 U3n2.38 金金蝶蝶 K3Cloud 反反序序列列化化漏漏洞洞 漏漏洞洞描描述述由于金蝶云星空能够使用 format 参数指定数据格式为二进制,攻击者可以通过发送由 BinaryFormatter 恶意序列化后的数据让服务端进行危险的BinaryFormatter 反序列化操作。反序列化过程中没有对数据进行签名或校验,导致攻击者可以在未授权状态下进行服务器远程代码执行。漏漏洞洞标标签签亚信安全应急响应中心40 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本金蝶云星空 6.2.1012.47.0.352.16 金蝶云星空

55、 7.7.0.2021118.0.0.202205 金蝶云星空 8.1.0.20221110 修修复复建建议议目前官方已发布安全补丁,受影响用户可以联系官方获取补丁。https:/ PT123230 6.2.1012.4版本的金蝶云星空:请禁止把金蝶云星空管理中心发布到公网访问,并使用防火墙设置能访问管理中心的 IP 白名单。如有需要发布到外网,或内网需要访问管理中心,可设置白名单进行控制,详情可参考:https:/ 蓝蓝凌凌 oa 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述蓝凌 OA sysSearchMain.do 文件 存在任意文件写入漏洞,攻击者获取后台权限后可通过漏洞写入任意

56、文件,也可以通过 custom.jsp 文件未授权写入恶意文件。亚信安全应急响应中心41 漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本未知 修修复复建建议议及时更新到最新版本。2.40 Foxit PDF Reader 及及 Editor 任任意意代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Foxit PDF Reader 及 Editor 中存在任意代码执行漏洞,由于 Foxit PDFReader/Editor 未验证 exportXFAData 方法中的 cPath 参数,使得恶意的.hta 文件写入 Startup 目录中,攻击者可通过诱导受害者打

57、开特制的 PDF 文档触发此漏洞,系统重启后将执行攻击者的恶意代码。漏漏洞洞标标签签亚信安全应急响应中心42 漏漏洞洞编编号号CVE-2023-27363 漏漏洞洞类类型型代码执行 受受影影响响版版本本Foxit PDF Reader=12.1.1.15289Foxit PDF Editor 12.x=12.1.1.15289Foxit PDF Editor 11.x=11.2.5.53785Foxit PDF Editor“关于 Foxit PDF阅读器”或“关于 Foxit PDF 编辑器”“检查更新”(对于 10 版本或更早的版本,点击“帮助”“检查更新”)以更新到最新版本。2、手动下载更新:https:/

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(亚信安全:2023攻防演练利器之必修高危漏洞合集-红队视角牢筑防线(45页).pdf)为本站 (可不可以) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
会员购买
小程序

小程序

客服

专属顾问

商务合作

机构入驻、侵权投诉、商务合作

服务号

三个皮匠报告官方公众号

回到顶部