ZABBIX jsrpc SQL注入

影响的版本

ZABBIX   2.0.5 2.0.13 2.2.x 2.4.2 2.4.5 2.4.7 2.4.8 2.5.0 3.0.0-3.0.3。

不受影响的版本

ZABBIX    1.8.*,2.2.14,3.0.4,3.2.0。

修复方法

官方已经发布了新版本修复了此安全问题,请尽快升级到最新版本。官方下载地址如下:

http://www.zabbix.com/download.php

禁用guest账户。 

参考链接:http://blog.nsfocus.net/zabbix-high-risk-sql-injection-vulnerability-threat/


###修复方法:

1 禁用WebDAV。

通常情况下网站不需要支持额外的方法,右键WebDAV,点击禁用即可。


2 如果要使用WebDAV的话,加上权限验证。

如果选取“脚本资源访问”,则用户将具备修改WebADV文件夹内的脚本文说明件(scriptfile)的功能。

除了此处的虚拟目录权限外,还需要视NTFS权限,才可以决定用户是否有权限来访问WebDAV文件夹内的文件。

WebDAV文件夹的NTFS权限给予用户适当的NTFS权限。

首先请设置让Everyone组只有“读取”的权限,然后再针对个别用户给予“写入”的权限,例如我们给予用户“User”写入的权限。

选择验证用户身份的方法启动“IIS管理器”,然后右击WebDAV虚拟目录,选择“属性”→“目录安全性”,单击“身份验证和访问控制”处的编辑按钮。

不要选取“启用匿名访问”,以免招致攻击。选择安全的验证方法,选择“集成Windows身份验证”。


参考链接:http://www.vuln.cn/6263


fastcgi任意文件读取及远程任意代码执行


###漏洞描述:

Nginx默认是以CGI的方式支持PHP解析的,普遍的做法是在Nginx配置文件中通过正则匹配设置SCRIPT_FILENAME。当访问http://192.168.1.102/phpinfo.jpg/1.php这个URL时,$fastcgi_script_name会被设置为“phpinfo.jpg/1.php”,然后构造成SCRIPT_FILENAME传递给PHP CGI。如果PHP中开启了fix_pathinfo这个选项,PHP会认为SCRIPT_FILENAME是phpinfo.jpg,而1.php是PATH_INFO,所以就会将phpinfo.jpg作为PHP文件来解析了。


###漏洞危害:

WebServer Fastcgi配置不当,会造成其他文件(例如css,js,jpg等静态文件)被当成php脚本解析执行。当用户将恶意脚本webshell改为静态文件上传到webserver传递给后端php解析执行后,会让攻击者获得服务器的操作权限。


###修复方案:

(Nginx用户可以选择方案一或方案二,IIS用户请使用方案一)

方案一,修改php.ini文件,将cgi.fix_pathinfo的值设置为0。完成后请重启PHP和NGINX(IIS)。

方案二,在Nginx配置文件中添加以下代码:

复制代码 代码如下:

  if ( $fastcgi_script_name ~ \..*\/.*php ) {
  return 403;
  }

这行代码的意思是当匹配到类似test.jpg/a.php的URL时,将返回403错误代码。修改完成后请重启Nginx。


###参考链接:http://www.jb51.net/article/74629.htm


###漏洞描述:
据称,利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。
根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。


###简单的检测方法:
curl http://xxx.com/ -H “Host: irrelevant” -H “Range: bytes=0-18446744073709551615”|grep “range is not satisfiable”
有发现 返回”range is not satisfiable”就说明有漏洞了.


###修复方案:
(1)下载安装最新版服务器安全狗
选择服务器优化–>系统漏洞修复–>修复漏洞.
(2)开启网站安全狗实时防护功能,实时防护服务器网站安全

###参考链接:https://www.cnblogs.com/qmfsun/p/6554949.html


###受影响系统:

Apache Group ActiveMQ < 5.11.2

###描述:CVE(CAN) ID: CVE-2015-1830

Apache ActiveMQ是流行的消息传输和集成模式提供程序。

Apache ActiveMQ for Windows 5.11.2之前版本,fileserver中用于blob消息的upload/download功能存在目录遍历漏洞,可使攻击者利用此漏洞在任意目录中创建JSP文件,执行shell命令。此漏洞仅影响Windows OS系统。


###厂商补丁:

Apache Group已经为此发布了一个安全公告(CVE-2015-1830)以及相应补丁:
CVE-2015-1830:Path traversal leading to unauthenticated RCE in ActiveMQ

链接:http://activemq.apache.org/security-advisories.data/CVE-2015-1830-announcement.txt

###参考链接:https://www.linuxidc.com/Linux/2015-08/121980.htm


###漏洞描述:

文件包含不仅能够包含web文件目录中的一些配置文件(比如Web应用、数据库配置文件、config文件),还可以查看到一些Web动态页面的源代码,为攻击者进一步发掘web应用漏洞提供条件,甚至一旦与路径遍历漏洞相结合,还可能直接攫取目标系统的用户名与密码等文件。并且能执行任意代码,甚至控制服务器。

任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取的配置信息甚至系统重要文件。
严重的话,就可能导致SSRF,进而漫游至内网。

一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件
不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞


###修复方案:

  • 过滤.(点),使用户在url中不能回溯上级目录
  • 正则严格判断用户输入参数的格式
  • php.ini配置open_basedir限定文件访问范围

###参考链接:https://www.jianshu.com/p/f4b06f59c4cb


###漏洞描述:
windows下通过表示短文件名,如:test1, 在IIS中可通过短文件名的方式判断目标文件是否存在,从而降低文件名暴力猜解的难度


###修复建议:
禁止url中使用“~”或它的Unicode编码。
关闭windows的8.3格式功能。

###参考链接:http://www.freebuf.com/articles/4908.html

###修复方案:

  • 过滤.(点),使用户在url中不能回溯上级目录
  • 正则严格判断用户输入参数的格式
  • php.ini配置open_basedir限定文件访问范围

###参考链接:https://www.jianshu.com/p/f4b06f59c4cb


###漏洞描述:

受影响系统:
Jenkins jenkins 〈= LTS 1.625.1Jenkins jenkins 〈= 1.637

不受影响系统:
Jenkins jenkins 1.638Jenkins jenkins 1.625.2

BUGTRAQ ID: 77636
CVE(CAN) ID: CVE-2015-8103

Jenkins是一个可扩展的开源持续集成服务器。
Jenkins 1.637及之前版本、Jenkins LTS 1.625.1及之前版本,存在不安全的反序列化漏洞,可使未经身份验证的远程攻击者在Jenkins主机上运行任意代码。


###修复建议:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://wiki.jenkins-ci.org/display/SECURITY/Jenkins+Security+Advisory+2015-11-11
https://jenkins-ci.org/content/mitigating-unauthenticated-remote-code-execution-0-day-jenkins-cli

###参考链接:https://www.aliyun.com/jiaocheng/563678.html


###漏洞描述:

CVE-2014-0160,心脏出血漏洞,是一个非常严重的 OpenSSL 漏洞。这个漏洞使得攻击者可以从存在漏洞的服务器上读取64KB大小的内存信息。这些信息中可能包含非常敏感的信息,包括用户请求、密码甚至证书的私钥。

###修复建议:

将受影响的服务器下线,避免它继续泄露敏感信息。
停止旧版的 openssl 服务,升级 openssl 到新版本,并重新启动。
生成新密钥。(因为攻击者可能通过漏洞获取私钥。)将新密钥提交给你的CA,获得新的认证之后在服务器上安装新密钥。
服务器上线。
撤销旧认证。
撤销现有的会话cookies。
要求用户修改密码。

###参考链接:https://segmentfault.com/a/1190000000461002


###漏洞描述:
造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entries’文件,逐步摸清站点结构。”

###修复建议:

删除.SVN目录

###参考链接:http://www.vuln.cn/8008


Elasticsearch未授权访问
###漏洞描述:

Elasticsearch是一款java编写的企业级搜索服务。越来越多的公司使用ELK作为日志分析,启动此服务默认会开放9200端口,可被非法操作数据

###修复建议:

1、防火墙上设置禁止外网访问9200端口。
2、使用Nginx搭建反向代理,通过配置Nginx实现对Elasticsearch的认证
3、限制IP访问,绑定固定IP
4、在config/elasticsearch.yml中为9200端口设置认证:
http.basic.enabled true #开关,开启会接管全部HTTP连接
http.basic.user "admin" #账号
http.basic.password "admin_pw" #密码
http.basic.ipwhitelist ["localhost", "127.0.0.1"] 

###参考链接:http://www.52bug.cn/黑客技术/3905.html


Glassfish任意文件读取
###漏洞描述:

该漏洞标题写的是任意文件读取漏洞,其实该漏洞同样可以列出对应目录文件,基本上等同于源代码泄露,各种敏感信息暴露无遗。

###修复建议:

根据目前获取到的存在漏洞的IP可知该漏洞影响了4.0至4.1这两个大版本。
官方在10月推出最新的4.1.1版本来修复该问题,运维人员应及时跟进修复避免影响扩大。

###参考链接:https://www.secpulse.com/archives/42277.html

###漏洞描述

Jenkins 是一款流行的软件项目管理平台,默认配置下所有人都可以访问平台上所有页面。攻击者可以利用平台中的scripts页面执行系统命令,获取服务器权限,进而入侵服务器,引发数据泄露等安全事件。

###漏洞利用方式

黑客可以直接在互联网远程利用获取服务器权限。

###漏洞修复方案

在Jenkins管理页面添加访问密码。建议您使用由十位以上数字,字母和特殊符号组成的强密码。

建议您不要将管理后台开放到互联网上。您可以使用ECS安全组策略设置访问控制,默认策略为拒绝所有通信。您可以根据业务发布情况仅开放需要对外用户提供的服务,并控制好访问源IP。

###参考链接:https://helpcdn.aliyun.com/knowledge_detail/37561.html


###漏洞描述

Red Hat JBoss BPMS是业务流程管理软件。

Red Hat JBoss BPM Suite 6.3.x未在会话Set-Cookie标头中设置HTTPOnly旗标,远程攻击者通过脚本可获取cookie的敏感信息。

###受影响系统:

RedHat JBoss BPMS 6.3.x

###漏洞修复方案
厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://bugzilla.redhat.com/show_bug.cgi?id=1371807

###参考链接:https://www.linuxidc.com/Linux/2016-09/135013.htm

Docker Remote Api未授权访问漏洞

###漏洞原因

dockerd -H unix:///var/run/docker.sock -H 0.0.0.0:2375

docker守护进程监听在0.0.0.0,外网可访问

没有使用iptables等限制可连接的来源ip

###修复方法

设置ACL, 只允许信任ip连接对应端口

开启TLS,使用生成的证书进行认证

###参考链接:https://blog.csdn.net/sethcss/article/details/73395617


###影响系统
Atlassian Confluence 4.x

###危害
远程攻击者利用漏洞上传恶意附件。

###攻击所需条件
攻击者必须访问Atlassian Confluence。

###漏洞信息
Atlassian Confluence(简称Confluence)是一个专业的wiki程序。它是一个知识管理的工具,通过它可以实现团队成员之间的协作和知识共享。
Atlassian Confluence存在两个输入验证漏洞,允许恶意用户利用漏洞绕过部分安全限制:
-应用程序没有正确限制附件文件类型,允许攻击者利用漏洞上传包含任意脚本代码的SWF文件。
-应用程序在上传附件时没有正确校验文件类型,可绕过文件类型检查,添加包含任意脚本代码的HTML文件作为附件。

###安全建议

厂商解决方案
Atlassian Confluence 4.3.7已经修复此漏洞,建议用户下载更新:
http://www.atlassian.com/en/software/confluence/whats-new/confluence-40

###参考链接:http://www.venustech.com.cn/NewsInfo/124/21874.Html


###漏洞概述

NETGEAR 是美国知名的路由器生产商,其产品在世界范围内使用广泛。近日,国外安全研究员 Simon Kenin 发现NETGEAR路由器多个系列存在密码泄露漏洞(CVE-2017-5521)。当路由器密码恢复功能被禁用以及启用远程管理时漏洞能够被触发。
###漏洞影响

受影响路由器存在泄露密码的风险
###影响版本

目前经漏洞发布者验证的受影响版本为:

AC1450 V1.0.0.34_10.0.16 (Latest)
AC1450 V1.0.0.22_1.0.10
AC1450 V1.0.0.14_1.0.6
D6400 V1.0.0.44_1.0.44 (V1.0.0.52_1.0.52 and above not affected)
D6400 V1.0.0.34_1.3.34
D6400 V1.0.0.38_1.1.38
D6400 V1.0.0.22_1.0.22
DC112A V1.0.0.30_1.0.60 (Latest)
DGN2200v4 V1.0.0.24_5.0.8 (V1.0.0.66_1.0.66 is latest and is not affected)
JNDR3000 V1.0.0.18_1.0.16 (Latest)
R6200 V1.0.1.48_1.0.37 (V1.0.1.52_1.0.41 and above are not affected)
R6200v2 V1.0.1.20_1.0.18 (V1.0.3.10_10.1.10 is latest and is not affected)
R6250 V1.0.1.84_1.0.78 (V1.0.4.2_10.1.10 is latest and is not affected)
R6300 V1.0.2.78_1.0.58 (Latest)
R6300v2 V1.0.4.2_10.0.74 (V1.0.4.6_10.0.76 is latest and is patched)
R6300v2 V1.0.3.30_10.0.73
R6700 V1.0.1.14_10.0.29 (Latest beta)
R6700 V1.0.0.26_10.0.26 (Latest stable)
R6700 V1.0.0.24_10.0.18
R6900 V1.0.0.4_1.0.10 (Latest)
R7000 V1.0.6.28_1.1.83 (V1.0.7.2_1.1.93 is latest and is patched)
R8300 V1.0.2.48_1.0.52
R8500 V1.0.2.30_1.0.43 (V1.0.2.64_1.0.62 and above is patched)
R8500 V1.0.2.26_1.0.41
R8500 V1.0.0.56_1.0.28
R8500 V1.0.0.20_1.0.11
VEGN2610 V1.0.0.35_1.0.35 (Latest)
VEGN2610 V1.0.0.29_1.0.29
VEGN2610 V1.0.0.27_1.0.27
WNDR3400v2 V1.0.0.16_1.0.34 (V1.0.0.52_1.0.81 is latest and is not affected)
WNDR3400v3 V1.0.0.22_1.0.29 (V1.0.1.2_1.0.51 is latest and is not affected)
WNDR3700v3 V1.0.0.38_1.0.31 (Latest)
WNDR4000 V1.0.2.4_9.1.86 (Latest)
WNDR4500 V1.0.1.40_1.0.68 (Latest)
WNDR4500v2 V1.0.0.60_1.0.38 (Latest)
WNDR4500v2 V1.0.0.42_1.0.25
WGR614v10 V1.0.2.60_60.0.85NA (Latest)
WGR614v10 V1.0.2.58_60.0.84NA
WGR614v10 V1.0.2.54_60.0.82NA
WN3100RP V1.0.0.14_1.0.19 (Latest)
WN3100RP V1.0.0.6_1.0.12
Lenovo R3220 V1.0.0.16_1.0.16 (Latest)
Lenovo R3220 V1.0.0.13_1.0.13

###修复方法

升级路由器固件。
若受影响产品没有可用的固件修复程序,建议:

启用设备的密码恢复功能
禁用远程管理功能

###参考链接:https://www.seebug.org/vuldb/ssvid-92639


######漏洞概述

当使用nginx标准模块时,攻击者可以通过发送包含恶意构造 range 域的 header 请求,来获取响应中的缓存文件头部信息。在某些配置中,缓存文件头可能包含后端服务器的IP地址或其它敏感信息,从而导致信息泄露。

###漏洞攻击面影响

该漏洞影响所有0.5.6 – 1.13.2版本内默认配置模块的Nginx只需要开启缓存攻击者即可发送恶意请求进行远程攻击造成信息泄露。

当Nginx服务器使用代理缓存的情况下攻击者通过利用该漏洞可以拿到服务器的后端真实IP或其他敏感信息。

通过我们的分析判定该漏洞利用难度低可以归属于low-hanging-fruit的漏洞在真实网络攻击中也有一定利用价值。

#####影响版本

Nginx version 0.5.6 – 1.13.2

######修复版本

Nginx version 1.13.3, 1.12.1

######修复建议

官方补丁已经在7月11日发布

http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html

http://nginx.org/download/patch.2017.ranges.txt

建议受影响用户尽快升级至1.13.3, 1.12.1或及时patch

漏洞概述
当使用nginx标准模块时,攻击者可以通过发送包含恶意构造 range 域的 header 请求,来获取响应中的缓存文件头部信息。在某些配置中,缓存文件头可能包含后端服务器的IP地址或其它敏感信息,从而导致信息泄露。
漏洞攻击面影响

该漏洞影响所有0.5.6 – 1.13.2版本内默认配置模块的Nginx只需要开启缓存攻击者即可发送恶意请求进行远程攻击造成信息泄露。

当Nginx服务器使用代理缓存的情况下攻击者通过利用该漏洞可以拿到服务器的后端真实IP或其他敏感信息。

通过我们的分析判定该漏洞利用难度低可以归属于low-hanging-fruit的漏洞在真实网络攻击中也有一定利用价值。

影响版本

Nginx version 0.5.6 – 1.13.2

修复版本

Nginx version 1.13.3, 1.12.1

修复建议

官方补丁已经在7月11日发布

http://mailman.nginx.org/pipermail/nginx-announce/2017/000200.html

http://nginx.org/download/patch.2017.ranges.txt

建议受影响用户尽快升级至1.13.3, 1.12.1或及时patch

漏洞简介

本次漏洞就出在XML-RPC接口对数据的处理上。

默认情况下Supervisor并不会开启这个接口,但这并不代表这个漏洞不重要,相反的是,在Supervisor的使用中,很多人喜欢利用web页面来管理,而不是使用上文中提到的supervisorctl命令行工具。使用web页面有一个方便之处,即通过简单配置,使用者可以在其他机器的浏览器上通过网址访问并控制Supervisor。省去非一定在本地配置的麻烦(例如在docker中使用Supervisor,就不用每次进入容器控制Supervisor)。
解决方案
升级supervisor到最新版本或在配置中修改[inet_http_server]配置
参考链接:http://blog.nsfocus.net/supervisord-cve-2017-11610/

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值