近期需要關注的12個漏洞
  • 信息來源:信息和安全科
  • 作者:
  • 發布日期:2020-09-28 15:02:24
  • 閱讀:
【字體:   】

  目錄

  1. CVE-2019-0230Struts遠程代碼執行漏洞

  2. CVE-2020-11995 ApacheDubbo遠程代碼執行

  3. CVE-2020-13933 Apache Shiro權限繞過漏洞

  4. CVE-2020-4450 WebSphere遠程代碼執行漏洞

  5. CNVD-2020-46552深信服終端檢測平臺(EDR)存在遠程命令執行漏洞

  6. CNVD-2020-46639 MicrosoftWindowsWindowsServer權限提升漏洞

  7. CNVD-2020-46637 Microsoft Windows GraphicsComponents遠程代碼執行漏洞

  8. Citrix EndpointManagement多個高危漏洞

  9. CVE-2020-13699TeamViewer入侵漏洞

  10. CNVD-2019-20835齊治運維堡壘的前臺遠程命令執行漏洞(無需登錄)

  11.QEMU-KVM越界讀寫漏洞

  12. Cisco7947G權限提升漏洞

  01

  CVE-2019-0230Struts遠程代碼執行漏洞

a漏洞描述

  CVE-2019-0230漏洞,與S2-029S2-036漏洞相似,在Struts2.0.0版本的doubleevaluation機制中,當在Struts標簽屬性內強制執行OGNLevaluation時存在被惡意注入OGNL表達式的風險,從而實現代碼執行效果,該漏洞實際已在201911月發布的2.5.22版本中修復。

  CVE-2019-0233漏洞,在將文件上傳到使用getter暴露文件的Action時,惡意攻擊者可以操縱該請求,從而實現拒絕服務效果,在實際利用場景中,可以將上傳文件的工作副本甚至容器臨時上傳目錄設置為只讀訪問,這將導致對文件或文件上載的后續操作失敗并顯示錯誤。

  b影響版本

  OGNL表達式注入的遠程代碼執行漏洞(CVE-2019-0230)和拒絕服務漏洞(CVE-2019-0233)影響以下版本:

  Struts 2.0.0-Struts2.5.20,建議更新到Struts2.5.22以上版本

  官方下載地址:

  http://struts.apache.org/download.cgi

  GitHub下載地址:

  https://github.com/apache/struts/releases

  c修復建議

  高危:目前漏洞細節和利用代碼已經部分公開,參考S2-029S2-036的利用應該很快會出現利用代碼,建議及時測試并升級到漏洞修復的版本,或部署必要的安全防護設備攔截惡意攻擊代碼。

  安全開發和安全運營建議:

  基于Struts2的開發不要在標簽屬性中使用%{...}語法引用未經驗證的用戶可修改輸入;除了Struts2,近期還應該及時關注TomcatWeblogicWebSphereJBOSSSpirngFrameWorkShiroCASFastjson等服務和框架組件的漏洞公告。

  d來源https://mp.weixin.qq.com/s/8sz6X8nMC84DE3abNh4RSw

  02

  CVE-2020-11995ApacheDubbo遠程代碼執行

a漏洞描述

  ApacheDubbo默認反序列化協議Hessian2被曝存在代碼執行漏洞,攻擊者可利用漏洞構建一個惡意請求達到遠程代碼執行的目的。

  Apache Dubbo是一種基于Java的高性能RPC框架。該項目最初由阿里巴巴開發,于2011年開源,并于20182月進入Apache孵化器,它提供了三大核心能力:面向接口的遠程方法調用,智能容錯和負載均衡,以及服務自動注冊和發現目前被多家公司采用,包括阿里巴巴集團、中國人壽、中國電信、當當網、滴滴出行、海爾和中國工商銀行等。

  b影響版本

  Dubbo 2.7.0 ~2.7.7

  Dubbo 2.6.0 ~2.6.8

  Dubbo所有2.5.x版本(官方已不再提供支持)

  c修復建議

  盡快升級ApacheDubbo到安全版本

  d來源

  https://s.tencent.com/research/bsafe/1090.html

  https://mp.weixin.qq.com/s/g3xzAyJXsgfw8LnBBuRP5A

  03

  CVE-2020-13933Apache Shiro權限繞過漏洞

a漏洞描述

  CVE-2020-13933漏洞,漏洞基于Apache Shiro1.5.3版本的不完全修復,惡意攻擊者可以通過構造行特殊編碼的請求繞過身份驗證,從而突破原本受限的權限。

  安恒應急響應中心已驗證該漏洞的可利用性,建議及時更新

  b影響版本

  ApacheShiro身份驗證繞過漏洞(CVE-2020-13933)影響以下版本:

  Apache Shiro1.6.0之前版本,建議更新到1.6.0或以上版本

  官方下載地址:

  http://shiro.apache.org/download.html

  GitHub更新版本地址:

  https://github.com/apache/shiro/releases

  c修復建議

  高危:目前漏洞細節和利用代碼雖暫未公開,但可以通過補丁對比方式逆向分析出漏洞觸發點,并進一步開發出漏洞利用代碼,建議及時測試并更新到漏洞修復的版本,或部署必要的安全防護設備攔截惡意攻擊代碼。

  安全開發和安全運營建議:

  除了Shiro,近期還應該及時關注TomcatWeblogicWebSphereJBOSSSpirngFrameWorkStruts2CASFastjson等服務和框架組件的漏洞公告。

  d來源https://mp.weixin.qq.com/s/CokC-zx5A1_pLWyOQcdypA

  04

  CVE-2020-4450WebSphere遠程代碼執行漏洞

a漏洞描述

  2020615日,IBM官方發布了針對CVE-2020-4450漏洞的防御補丁。漏洞產生的原因是IBM WebSphere ApplicationServer可以允許遠程攻擊者通過iiop協議傳輸精心構造的序列化數據,在系統上執行任意代碼。

  b影響版本

  WebSphere Application Server: 9.0.0.0 to9.0.5.4

  WebSphere Application Server: 8.5.0.0 to8.5.5.17

  WebSphere Application Server: 8.0.0.0 to8.0.0.15

  WebSphere Application Server: 7.0.0.0 to7.0.0.45

  c修復建議

  官方已經針對此漏洞發布補丁,請受影響的用戶按照以下方式進行修復:

  ·WebSphere Application Server9.0:更新安全補丁PH25074,或者升級到9.0.5.5及更高版本。

  ·WebSphere Application Server8.5:更新安全補丁PH25074,或者升級到8.5.5.18及更高的版本。

  d來源

  https://www.zerodayinitiative.com/blog/2020/7/20/abusing-java-remote-protocols-in-ibm-websphere

  https://mp.weixin.qq.com/s/cG8onNoNsYWGZNQdp1XI3Q

  05

  CNVD-2020-46552深信服終端檢測平臺(EDR)存在遠程命令執行漏洞

a漏洞描述

  深信服終端檢測響應平臺EDR可通過云網端聯動協同、威脅情報共享、多層級響應機制,幫助用戶快速處置終端安全問題,構建輕量級、智能化、響應快的下一代終端安全系統。

  深信服終端監測響應平臺(EDR)存在遠程命令執行漏洞。攻擊者可通過構造HTTP請求來利用此漏洞,成功利用此漏洞的攻擊者可以在目標主機上執行任意命令。

  b影響版本

  漏洞影響的產品版本包括:

  深信服EDR3.2.163.2.173.2.19版本,其他版本不受影響。

  c修復建議

  目前,深信服官方已發布更新版本和修復補丁,更新至3.2.21版本或升級補丁可修復該漏洞。

  1、深信服已經通過在線升級功能完成漏洞補丁的在線升級修復,用戶開啟在線升級功能后即可升級至最新版本。

  2、針對未開通在線升級功能的用戶,深信服將通過客服熱線主動指導用戶升級,直至升級成功。同時,用戶也可以通過自行下載3.2.21版本升級安裝包:https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined

  然后打開EDR管理平臺后臺,在系統管理--升級管理--平臺和終端升級中導入該下載升級安裝包,導入后,管理平臺和終端將自動升級至3.2.21版本。

  3、如暫時無法升級,可臨時對深信服EDR系統服務配置IP訪問權限策略,將其可訪問的IP范圍控制在安全可控的區域內。

  建議使用深信服EDR系統信息系統運營者及時自查,發現存在漏洞后,按照漏洞處置建議及時進行加固處置。

  d來源

  https://www.cnvd.org.cn/webinfo/show/5677

  https://www.cnvd.org.cn/flaw/show/CNVD-2020-46552

  06

  CNVD-2020-46639 MicrosoftWindowsWindowsServer權限提升漏洞

a漏洞描述

  MicrosoftWindowsMicrosoft WindowsServer都是美國微軟(Microsoft)公司的產品。MicrosoftWindows是一套個人設備使用的操作系統。Microsoft WindowsServer是一套服務器操作系統。

  MicrosoftWindows和WindowsServer存在權限提升漏洞,該漏洞源于Windows UpdateStack未能正確處理內存中的對象,攻擊者可利用該漏洞在內核模式下運行任意代碼,從而可安裝程序,查看、更改或刪除數據,或創建具有完全用戶權限的新帳戶。

  b影響版本

  Microsoft Windows Server2019

  Microsoft Microsoft Windows Server1803

  Microsoft Microsoft Windows Server1903

  Microsoft Windows 101709

  Microsoft Windows 101803

  Microsoft Windows 101809

  Microsoft Windows 101903

  Microsoft Microsoft Windows Server1909

  Microsoft Windows 101909

  c修復建議

  廠商已發布了漏洞修復程序,請及時關注更新:

  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1110

  d來源https://www.cnvd.org.cn/flaw/show/CNVD-2020-4663

  07

  CNVD-2020-46637 MicrosoftWindowsGraphicsComponents遠程代碼執行漏洞

a漏洞描述

  MicrosoftWindowsMicrosoft WindowsServer都是美國微軟(Microsoft)公司的產品。MicrosoftWindows是一套個人設備使用的操作系統。Microsoft WindowsServer是一套服務器操作系統。GraphicsComponents是其中的一個圖形組件。

  Microsoft Windows GraphicsComponents中存在遠程代碼執行漏洞該漏洞,該漏洞源于Microsoft圖形組件處理內存中對象的方式存在問題,攻擊者可利用該漏洞在目標系統上執行任意代碼。

  b影響版本

  Microsoft Windows Server 2008 R2SP1

  Microsoft Windows Server 2008SP2

  Microsoft Windows 7SP1

  Microsoft Windows Windows Server2012

  Microsoft Windows8.1

  Microsoft Windows RT 8.1SP0

  Microsoft Windows Server 2012R2

  Microsoft Windows10

  Microsoft Windows 101607

  Microsoft Windows Server2016

  Microsoft Windows Server2019

  Microsoft Microsoft Windows Server1803

  Microsoft Microsoft Windows Server1903

  Microsoft Windows 101709

  Microsoft Windows 101803

  Microsoft Windows 101809

  Microsoft Windows 101903

  Microsoft Microsoft Windows Server1909

  Microsoft Windows 101909

  c修復建議

  廠商已發布了漏洞修復程序,請及時關注更新:

  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1153

  d來源https://www.cnvd.org.cn/flaw/show/CNVD-2020-46637

  08

  Citrix EndpointManagement多個高危漏洞

a漏洞描述

  20200813日,360CERT監測發現Citrix官方發布Citrix EndpointManagement組件的風險通告,包含多個等級不等漏洞。

  b影響版本

  以下版本受到嚴重影響

  XenMobile Server < 10.12RP2

  XenMobile Server < 10.11RP4

  XenMobile Server < 10.10RP6

  XenMobile Server < 10.9RP5

  以下版本受到中等影響

  XenMobile Server < 10.12RP3

  XenMobile Server < 10.11RP6

  XenMobile Server < 10.10RP6

  XenMobile Server < 10.9RP5

  c修復建議

  及時測試并更新到漏洞修復的版本或升級版本

  d來源360CERThttps://cert.#/warning/detail?id=c90721afed448a76134344672230c3ae

  09

  CVE-2020-13699TeamViewer入侵漏洞

a漏洞描述

  TeamViewer是德國TeamViewer公司的一套用于遠程控制、桌面共享和文件傳輸的軟件。

  基于Windows平臺的TeamViewer15.8.3之前版本中存在安全漏洞,該漏洞源于程序無法正確引用其自定義URI處理程序。攻擊者可借助特制參數利用該漏洞啟動TeamViewer

  經技術確認,該漏洞較難利用,難以造成嚴重危害。啟動會有提示。

  b影響版本

  TeamViewer <8.0.258861

  TeamViewer <9.0.28860

  TeamViewer <10.0.258873

  TeamViewer <11.0.258870

  TeamViewer <12.0.258869

  TeamViewer <13.2.36220

  TeamViewer <14.2.56676

  TeamViewer <15.8.3

  c修復建議

  目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:

  https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448

  d來源

  http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202007-1701

  https://mp.weixin.qq.com/s/z1Fvjg_1YmzRr7ohKzs2Sg

  10

  CNVD-2019-20835齊治運維堡壘的前臺遠程命令執行漏洞(無需登錄)

a漏洞描述

  浙江齊治科技股份有限公司是一家主要經營計算機軟硬件、網絡產品的技術開發等項目的公司。

  齊治運維堡壘機服務端存在命令執行漏洞,攻擊者可利用該漏洞獲取服務器權限。

  b影響版本

  浙江齊治科技有限公司齊治運維堡壘機

  c修復建議

  廠商已提供修復方案,請關注廠商主頁更新:

  https://www.shterm.com/

  d來源https://www.cnvd.org.cn/flaw/show/1632201

  11

  QEMU-KVM越界讀寫漏洞

a漏洞描述

  QEMU是一款開源的虛擬化軟件,用代碼模擬了許多常用的硬件設備,如網卡、顯卡、聲卡等。該漏洞,是360VulcanTeam2019天府杯中,用時13秒即刻破解的經典0day漏洞。肖偉強調,該漏洞一旦被成功利用,可以實現越界讀、越界寫、相對偏移越界寫等操作,最終在宿主機中執行任意代碼,造成較為嚴重的信息泄露。

  b影響版本

  漏洞影響的Linux內核版本如下:

  2.6.34版本到5.2.x版本的Linux內核,參考該內核commit引入漏洞https://github.com/torvalds/linux/commit/3a4d5c94e959359ece6d6b55045c3f046677f55c

  c修復建議

  1、正式解決方案:

  Linux內核主線已于915日發布補丁,用戶可參照補丁代碼進行修復:

  https://github.com/torvalds/linux/commit/060423bfdee3f8bc6e2c1bac97de24d5415e2bc4

  https://git.kernel.org/pub/scm/linux/kernel/git/mst/vhost.git/commit/?h=for_linus&id=060423bfdee3f8bc6e2c1bac97de24d5415e2bc4

  使用Linux發行版本的用戶可按照發行版廠商公告來修復該漏洞:

  RedHat:https://access.redhat.com/errata/RHSA-2019:2827

  https://access.redhat.com/security/vulnerabilities/kernel-vhost

  Ubuntu:https://usn.ubuntu.com/4135-2/

  Debian:https://www.debian.org/security/2019/dsa-4531

  SUSE:https://www.suse.com/security/cve/CVE-2019-14835

  2、臨時解決方案:

  (1)禁用熱遷移功能

  由于此漏洞只有在虛擬機熱遷移過程中才會被觸發,可以通過禁用虛擬機熱遷移來規避漏洞利用。

  驗證方法:無法對虛擬機使用熱遷移。

  (2)禁用內核vhost-net模塊

  驗證方法modprobe驗證virtio_net模塊未加載。

  (3RedHat版本緩解措施

https://access.redhat.com/security/cve/cve-2019-14835

  附參考鏈接:

  https://blade.tencent.com/achievements/v-ghost/

  https://github.com/torvalds/linux/commit/060423bfdee3f8bc6e2c1bac97de24d5415e2bc4

  https://git.kernel.org/pub/scm/linux/kernel/git/mst/vhost.git/commit/?h=for_linus&id=060423bfdee3f8bc6e2c1bac97de24d5415e2bc4

  https://access.redhat.com/errata/RHSA-2019:2827

  https://access.redhat.com/security/vulnerabilities/kernel-vhost

  https://access.redhat.com/security/cve/cve-2019-14835

  https://usn.ubuntu.com/4135-2/

  https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14835.html

  https://www.debian.org/security/2019/dsa-4531

  https://security-tracker.debian.org/tracker/CVE-2019-14835

  https://www.suse.com/security/cve/CVE-2019-14835

  d來源https://www.cnvd.org.cn/webinfo/show/5233

  12

  Cisco7947G權限提升漏洞

a漏洞描述

  Cisco7947G是美國思科(Cisco)公司的一款在線會議終端設備。

  Cisco7947G產品存在安全漏洞。攻擊者可利用該漏洞提升權限。

  b影響版本

  Cisco Cisco 7937GSIP-1-4-4-0

  Cisco Cisco 7937G1-4-5-7

  c修復建議

  目前廠商未提供修復方案,請關注廠商主頁:

  https://www.cisco.com/

  d來源https://www.cnvd.org.cn/flaw/show/CNVD-2020-46238

午夜神器成在线人成在线人-午夜神器A片免费看