2023攻防演练利器之必修高危漏洞合集.pdf
《2023攻防演练利器之必修高危漏洞合集.pdf》由会员分享,可在线阅读,更多相关《2023攻防演练利器之必修高危漏洞合集.pdf(45页珍藏版)》请在咨信网上搜索。
1、亚信安全应急响应中心目录一、概述.1二、漏洞详情.22.1Apache Log4j2 远程代码执行漏洞.22.2 Fastjson 远程代码执行漏洞.32.3Atlassian Confluence 远程代码执行漏洞.42.4Apache Commons Text 远程代码执行漏洞.52.5Apache Airflow 远程代码执行漏洞.62.6 ThinkPHP 命令执行漏洞.72.7 WebLogic 远程代码执行漏洞.82.8 禅道项目管理系统远程命令执行漏洞.92.9 Smartbi 远程命令执行漏洞.102.10Apache Dubbo 反序列化远程代码执行漏洞.112.11Apac
2、he Druid 远程代码执行漏洞.122.12 瑞友天翼应用虚拟化系统远程代码执行漏洞.132.13Apache Superset 身份认证绕过漏洞.142.14Apache Solr 代码执行漏洞.152.15Apache RocketMQ 远程代码执行漏洞.162.16 NginxWebUI runCmd 远程代码执行漏洞.172.17 Smartbi 商业智能软件绕过登录漏洞.182.18 Nacos 集群 Raft 反序列化漏洞.19亚信安全应急响应中心YUcVnYjYfZ8ZqU8OaO7NmOmMpNnReRoOpRkPsQnN7NnMrQvPsOmNMYsOzQ2.19Atla
3、ssian Confluence OGNL 表达式注入漏洞.202.20 F5 BIG-IPiControl REST 身份验证绕过漏洞.212.21Apache CouchDB 权限提升漏洞.222.22Atlassian Bitbucket Data Center 远程代码执行漏洞.232.23 Linux Kernel 本地权限提升漏洞.242.24 Sapido 多款路由器命令执行漏洞.252.25 向日葵远程代码执行漏洞.262.26Apache Kafka Connect JNDI 注入漏洞.272.27Apache HTTP Server 请求走私漏洞.282.28 Spring
4、 Framework 安全绕过漏洞.292.29 Microsoft Outlook 权限提升漏洞.302.30 MinIO 信息泄露漏洞.322.31 畅捷通 T+前台远程命令执行漏洞.332.32 泛微 e-cology 前台任意用户登录漏洞.332.33 Openfire 控制台权限绕过漏洞.342.34Apache RocketMQ 远程代码执行漏洞.352.35 用友 NC Cloud 远程代码执行漏洞.362.36 Gitlab 远程代码执行漏洞.372.37 Vmware vcenter 远程代码执行漏洞.382.38 金蝶 K3Cloud 反序列化漏洞.382.39 蓝凌 oa
5、 远程代码执行漏洞.402.40 Foxit PDF Reader 及 Editor 任意代码执行漏洞.41亚信安全应急响应中心1一一、概概述述随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的 0day 漏洞,导致企业的防御体系被攻击队突破。亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计 40 个,包括:远程代码执行、远程命
6、令执行、反序列化、权限提升、认证绕过、SQL 注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防御策略优化等工作。亚信安全应急响应中心2二二、漏漏洞洞详详情情2.1Apache Log4j2 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Apache Log4j2 是一个开源的 Java 日志框架,被广泛地应用在中间件、开发框架与 Web 应用中。Apache Log4j2 存在远程代码执行漏洞,该漏洞是由于 Apache Log4j2 某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。漏漏洞洞标标签签 漏漏洞洞编编号号
7、CVE-2021-44228 漏漏洞洞类类型型代码执行 受受影影响响版版本本Apache Log4j2 2.x=2.14.1Apache Log4j2 2.15.0-rc1 修修复复建建议议目前,Apache 官方已发布新版本完成漏洞修复,建议及时升级至 2.15.0-rc2以上版本:https:/ jvm 启动参数-Dlog4j2.formatMsgNoLookups=true2.在应用 classpath 下添加 ponent.properties 配置文件,文件内容为 log4j2.formatMsgNoLookups=true;3.JDK 使用 11.0.1、8u191、7u201、6
8、u211 及以上的高版本;4.部署使用第三方防火墙产品进行安全防护。2.2 Fastjson 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版本中存在反序列化漏洞,攻击者可以在特定依赖下利用此漏洞绕过默认 autoType 关闭限制,从而反序列化有安全风险的类。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-25845 漏漏洞洞类类型型代码执行
9、受受影影响响版版本本Fastjson 1.2.80亚信安全应急响应中心4 修修复复建建议议1、升级至版本 FastJson 1.2.83:https:/ FastJosn v2:https:/ Confluence 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述远程攻击者在未经身份验证的情况下,可构造 OGNL 表达式进行注入,实现在 Confluence Server 或 Data Center 上执行任意代码。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-26134 漏漏洞洞类类型型代码执行 受受影影响响版版本本Confluence Server/Data Center 1.3.
10、0 7.4.17Confluence Server/Data Center 7.13.0 7.13.7Confluence Server/Data Center 7.14.0 7.14.3Confluence Server/Data Center 7.15.0 7.15.2Confluence Server/Data Center 7.16.0 7.16.4Confluence Server/Data Center 7.17.0 7.17.4Confluence Server/Data Center 7.18.0=7.4.17Confluence Server/Data Center=7.13
11、.7Confluence Server/Data Center=7.14.3Confluence Server/Data Center=7.15.2Confluence Server/Data Center=7.16.4Confluence Server/Data Center=7.17.4Confluence Server/Data Center=7.18.12.4Apache Commons Text 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述当使用 Apache Commons Text 中的字符串替换功能时,一些可用的插值器可以触发网络访问或代码执行。如果应用程序在传递给替换的
12、字符串中包含用户输入而未对其进行适当清理,则攻击者将允许攻击者触发这些插值器。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-42889 漏漏洞洞类类型型代码执行 受受影影响响版版本本1.5.0 Apache Commons Text 1.10.0亚信安全应急响应中心6 修修复复建建议议官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。2.5Apache Airflow 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Apache Airflow 是一个可编程,调度和监控的工作流平台,基于有向无环图(DAG),Airflow 可以定义一组有依赖的任务,按照依赖依次
13、执行。当攻击者可访问到 Apache Airflow 的后台 UI,且环境中存在默认 dag 时,可构造恶意请求借助 run_id 执行任意命令。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2022-40127 漏漏洞洞类类型型代码执行 受受影影响响版版本本Airflow=V6.0.1,=V5.0.X,”AdminServer”-”协议”,取消“启用 IIOP”的勾选,并重启 WebLogic项目,使配置生效。官方已发布漏洞补丁及修复版本,可以评估业务是否受影响后,酌情升级至安全版本。2.8 禅禅道道项项目目管管理理系系统统远远程程命命令令执执行行漏漏洞洞 漏漏洞洞描描述述禅道项目管理系统存在远
14、程命令执行漏洞,该漏洞源于在认证过程中未正确退出程序,导致了认证绕过,并且后台中有多种执命令的式,攻击者可利用该漏洞在目标服务器上注入任意命令,实现未授权接管服务器。漏漏洞洞标标签签 漏漏洞洞编编号号CNVD-2023-02709 漏漏洞洞类类型型命令执行 受受影影响响版版本本杭州易软共创网络科技有限公司 禅道项目管理系统=17.4,=7.4,=3.4,getContent();后面加上 exit();来修复权限绕过漏洞。2.9 Smartbi 远远程程命命令令执执行行漏漏洞洞 漏漏洞洞描描述述Smartbi 大数据分析平台存在远程命令执行漏洞,未经身份认证的远程攻击者可利用 stub 接口构
15、造请求绕过补丁限制,进而控制 JDBC URL,最终可导致远程代码执行或信息泄露。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型命令执行亚信安全应急响应中心11 受受影影响响版版本本v7=Smartbi=v10.5.8 修修复复建建议议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https:/ Dubbo 反反序序列列化化远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述由于 Dubbo 泛型调用中存在反序列化漏洞,未经身份验证的攻击者可以通过构造特殊的请求利用此漏洞,造成远程代码执行,从而获取远程服务器的权限。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-23638 漏漏洞
16、洞类类型型代码执行 受受影影响响版版本本2.7.0=Apache Dubbo=2.7.213.0.0=Apache Dubbo=3.0.133.1.0=Apache Dubbo=3.1.5 修修复复建建议议亚信安全应急响应中心12官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本,建议您在升级前做好数据备份工作,避免出现意外。https:/ Java 的安全管理器(SecurityManager)来限制反序列化操作的权限,例如限制访问文件系统、网络等操作。2.11Apache Druid 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述该漏洞源于Apache Kafka
17、 Connect JNDI注入漏洞(CVE-2023-25194),ApacheDruid 由于支持从 Kafka 加载数据,刚好满足其利用条件,攻击者可通过修改Kafka 连接配置属性进行 JNDI 注入攻击,进而在服务端执行任意恶意代码。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本Apache Druid=25.0.0 修修复复建建议议亚信安全应急响应中心131.避免 Apache Druid 开放至公网。2.开启身份认证机制,可参考官方文档:https:/druid.apache.org/docs/latest/development/extens
18、ions-core/druid-basic-security.html2.12 瑞瑞友友天天翼翼应应用用虚虚拟拟化化系系统统远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件集中部署到瑞友天翼服务集群,客户端通过 WEB 即可访问经服务器上授权的应用软件,实现集中应用、远程接入、协同办公等。未经身份认证的远程攻击者可以利用系统中存在的 SQL 注入漏洞,写入后门文件,从而执行远程代码。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本5.x=瑞友天翼应用虚拟化系统=7.0.3.1
19、修修复复建建议议1.避免将该系统开放至公网。亚信安全应急响应中心142.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,建议您在升级前做好数据备份工作,避免出现意外,酌情升级至安全版本:http:/:88/Gwt7.0.4.1.exe2.13Apache Superset 身身份份认认证证绕绕过过漏漏洞洞 漏漏洞洞描描述述这个漏洞是由于默认配置的 SECRET_KEY 不安全所导致的。如果管理员没有根据安装说明更改默认配置的 SECRET_KEY,则攻击者可以通过身份验证并访问未经授权的资源或执行恶意代码 漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-27524 漏漏洞洞类类型型认
20、证绕过 受受影影响响版版本本Apache Superset=2.0.1 修修复复建建议议1.修改默认的 SECRET_KEY,参考官方文档:https:/superset.apache.org/docs/installation/configuring-superset/#secret_key-rotation2.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。亚信安全应急响应中心15https:/downloads.apache.org/superset/2.14Apache Solr 代代码码执执行行漏漏洞洞 漏漏洞洞描描述述当 Solr 以 Solrcloud
21、模式启动且可出网时,未经身份验证的远程攻击者可以通过发送特制的数据包进行利用,最终在目标系统上远程执行任意代码。漏漏洞洞标标签签 漏漏洞洞编编号号CNVD-2023-27598 漏漏洞洞类类型型代码执行 受受影影响响版版本本8.10.0=Apache Solr 9.2.0 修修复复建建议议如果未使用 ConfigSets API,请禁用 UPLOAD 命令,将系统属性:configset.upload.enabled 设置为 false,详细参考:https:/lucene.apache.org/solr/guide/8_6/configsets-api.html使用身份验证/授权,详细参考:
22、https:/lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:亚信安全应急响应中心16https:/ RocketMQ 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述RocketMQ 5.1.0 及以下版本在一定条件下存在远程命令执行风险。RocketMQ的 NameServer、Broker、Controller 等多个组件暴露在外网且缺乏权限验证,攻击者可以利用此缺陷通过更新配置功能修改配置路径,进而以系统
23、用户身份执行任意命令(伪造 RocketMQ 协议也可执行任意命令)。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2023-33246 漏漏洞洞类类型型代码执行 受受影影响响版版本本5.0.0=Apache RocketMQ=5.1.04.0.0=Apache RocketMQ=4.9.5 修修复复建建议议1.RocketMQ 的 NameServer、Broker、Controller 组件非必要不暴露在公网。同时,建议增加访问权限认证。2.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本:亚信安全应急响应中心17https:/rocketmq.apache.org/d
24、ownload。2.16 NginxWebUI runCmd 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述该漏洞源于开发人员没有对 runCmd 接口处传入的参数进行有效过滤,攻击者可在无需登录的情况下绕过路由权限校验,通过拼接语句的方式执行任意命令,最终控制服务器。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型代码执行 受受影影响响版版本本nginxWebUI 3.5.1P.S.v3.5.1 版本修复了登陆绕过漏洞,但是 RCE 漏洞在最新版本(v3.6.5)中仍可绕过防护进行利用 修修复复建建议议1.通过设置安全组功能,仅对可信地址和内网开放 nginxWebUI 来缓解风险
25、。2.官方已发布漏洞补丁及修复版本,但组件修复不完全,防护机制可被绕过,且其他接口仍存在多个高危漏洞。因此建议受漏洞影响的用户及时关注厂商公告并及时更新 NginxWebUI:亚信安全应急响应中心18http:/ Smartbi 商商业业智智能能软软件件绕绕过过登登录录漏漏洞洞 漏漏洞洞描描述述该漏洞源于 Smartbi 默认存在内置用户,在使用特定接口时,攻击者可绕过用户身份认证机制获取内置用户身份凭证,随后可使用获取的身份凭证调用后台接口,最终可能导致敏感信息泄露和代码执行。漏漏洞洞标标签签 漏漏洞洞编编号号无 漏漏洞洞类类型型认证绕过 受受影影响响版版本本V7=Smartbi=V10 修
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 攻防 演练 利器 必修 高危 漏洞
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【宇***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【宇***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。