2023年度漏洞预警

1 漏洞

漏洞是硬件,软件,协议的具体实现或系统安全策略上存在的缺陷。从而可以使用攻击者能够在破坏系统。

2 漏洞汇总数据

以下数据针对 23 年截至8月期间爆发的高危严重漏洞进行了数据统计和分析,

具体的数据如下所示:

漏洞名称漏洞类型所属厂商影响版本
泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞SQL 注入泛微泛微 e-cology9 补丁版本< 10.58
Smartbi 登录代码逻辑漏洞逻辑漏洞SmartbiSmartbi >= V9
nginxWebUI 远程命令执行漏洞命令执行nginxWebUInginxWebUI <= 3.4.6
Smartbi 商业智能软件绕过登录漏洞逻辑漏洞SmartbiV7 <= Smartbi <= V10
Openfire 身份认证绕过(CVE-2023-32315)逻辑漏洞Openfire

3.10.0 <= Openfire <4.6.8

4.7.0 <= Openfire < 4.7.5

畅捷通 T+ 前台远程命令执行漏洞命令执行畅捷通

畅捷通 T+ 13.0

畅捷通 T+ 16.0

Nacos 反序列化漏洞反序列化Nacos

1.4.0 <= Nacos < 1.4.6

2.0.0 <= Nacos < 2.2.3

GitLab 路径遍历漏洞(CVE-2023-2825)路径遍历GitLab

GitLab CE 16.0.0

GitLab EE 16.0.0

Apache RocketMQ 命令注入漏洞(CVE-2023-33246)命令执行Apache

Apache RocketMQ 5.x <5.1.1

Apache RocketMQ 4.x <4.9.6

海康威视 iVMS-8700综合安防管理平台软件 文件上传漏洞文件上传海康威视

iVMS-8700 V2.0.0 -V2.9.2

iSecure Center V1.0.0 -V1.7.0

泛微 e-cology9 用户登录漏洞逻辑漏洞泛微泛微 e-cology9 补丁版本< 10.57.2
Foxit PDF Reader/EditorexportXFAData 远程代码执行漏洞(CVE-2023-27363)命令执行Foxit

Foxit PDF Reader <=12.1.1.15289

Foxit PDF Editor 12.x<= 12.1.1.15289

Foxit PDF Editor 11.x <=11.2.5.53785

Foxit PDF Editor <=10.1.11.37866

Apache bRPC 远程代码执行漏洞(CVE-2023-31039)命令执行Apache0.9.0 <= Apache bRPC <1.5.0
Grafana JWT 泄露漏洞(CVE-2023-1387)信息泄露Grafana

9.1.0 <= Grafana < 9.2.17

9.3.0 <= Grafana < 9.3.13

9.4.0 <= Grafana < 9.5.0

Apache Superset 会话认证漏洞(CVE-2023-27524)逻辑漏洞ApacheApache Superset <= 2.0.1
Apache Druid 远程代码执行漏洞命令执行ApacheApache Druid <= 25.0.0
Apache Solr 远程代码执行漏洞(CNVD-2023-27598)命令执行Apache8.10.0 <= Apache Solr <9.2.0
MinIO 信息泄露(CVE-2023-28432)信息泄露MinIO

MinIO RELEASE.2019-12-17T23-1

6-33Z <= MinIO <

RELEASE.2023-03-20T20-1

6-18Z

Microsoft Outlook 特权提升漏洞(CVE-2023-23397)信息泄露Microsoft

Microsoft Outlook 2016(64-bit edition)

Microsoft Outlook 2013 Service Pack 1 (32-biteditions)

Microsoft Outlook 2013 RT Service Pack 1

Microsoft Outlook 2013 Service Pack 1 (64-biteditions)

Microsoft Office 2019 for 32-bit editionsMicrosoft 365 Apps forEnterprise for 32-bit Systems

Microsoft Office 2019 for 64-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Outlook 2016(32-bit edition)

Microsoft Office LTSC 2021 for 32-bit editions

Spring Framework 身份认证绕过漏洞(CVE-2023-20860)逻辑漏洞Spring

Spring Framework 6.0.0 -6.0.6

Spring Framework 5.3.0 -5.3.25

Apache Dubbo 反序列化漏洞(CVE-2023-23638)反序列化Apache

2.7.0 <= Apache Dubbo <=2.7.21

3.0.0 <= Apache Dubbo <=3.0.13

3.1.0 <= Apache Dubbo <=3.1.5

Apache HTTP Server HTTP 请求走私漏洞(CVE-2023-25690)逻辑漏洞ApacheApache HTTP Server <=2.4.55
Smartbi 远程命令执行漏洞命令执行SmartbiV7<=Smartbi 大数据分析平台<= V10.5.8
Apache Kafka 远程代码执行漏洞(CVE-2023-25194)命令执行ApacheApache Kafka 2.3.0 -3.3.2
Weblogic 远程代码执行漏洞(CVE-2023-21839)命令执行Weblogic

WebLogic_Server =12.2.1.3.0

WebLogic_Server =12.2.1.4.0

WebLogic_Server =14.1.1.0.0

禅道研发项目管理系统命令注入漏洞命令执行禅道

17.4 <= 禅道研发项目管理软件 <= 18.0.beta1 (开源版)

3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版)

7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)

3 高危漏洞信息摘要

3.1 

1) 漏洞描述

WPS Office是金山软件公司开发的,中国领先的办公软件套件,包含文字、表格和演示三个组件,支持创建、编辑各种文档,并具有强大的数据计算、统计和分析功能。其特点包括全面支持PPT动画效果、支持文档编辑和阅读模式、支持共享播放和Airplay、DLNA播放PPT等。WPS Office还支持新建Excel文档、查看加密文档、筛选活动单元格所在行列、自由调整行高列宽等功能。

2) 披露时间

2023 年 8 月 09 日

3) 影响版本

WPS office 个人版本  <=12.1.0.15120

WPS offiice机构版本 (如专业版 专业增强) <=11..8.2.12055

4) 检测规则

5) 修复方案

1、请不要随意打开不明来源的PPS、PPSX、PPT、PPTX、DOC、DOCXXLS、XLSX文档;

2、请勿随意点击PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的URL链接或带URL超级链接的图片或视频等;

3、如果使用WPS打开 PDF文件,请勿随意点击PDF中的URL链接或超级链接;

4、官方已发布相关补丁,如果在使用WPS Office 企业版,请确保企业版升级到11.8.2.12085及以上;如果您使用的是 WPS Ofice 个人版,

官方下载链接: 金山办公安全应急响应中心

3.2泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞

1) 漏洞描述

泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管理功能的协同商务平台。

泛微 e-cology9 协同办公系统在 10.58.0 补丁之前存在 SQL 注入漏洞。未经授权的攻击者可以利用延时盲注进行 SQL 注入,从而获取数据库中的敏感信息。

2) 披露时间

2023 年 7 月 10 日

3) 影响版本

泛微 e-cology9 补丁版本 < 10.58

4) 检测规则

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

泛微 e-cology9 补丁版本 >= 10.58.0

官方下载链接:https://www.weaver.com.cn/cs/securityDownload.html?src=cn

3.3 Smartbi 登录代码逻辑漏洞

1) 漏洞描述

Smartbi 大数据分析产品融合 BI 定义的所有阶段,对接各种业务数据库、数据仓库 和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据 分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等。

Smartbi 在 V9 及其以上版本中存在登录代码逻辑漏洞,利用特定格式的URL 可以绕过登录校验代码,从而访问后台功能点

2) 披露时间

2023 年 7 月 3 日

3) 影响版本

Smartbi >= V9

4) 检测规则

5) 修复方案

厂商已发布了漏洞修复补丁,请使用此产品的用户尽快更新安全补丁:

https://www.smartbi.com.cn/patchinfo

3.4 nginxWebUI 远程命令执行漏洞

1) 漏洞描述

nginxWebUI 是一款图形化管理 nginx 配置的工具,可以使用网页来快速配置 nginx 的各项功能,包括 http 协议转发、tcp 协议转发、反向代理、负载均衡、静态 html 服务器、ssl 证书自动申请、续签、配置等。配置好后可一键生成 nginx.conf 文件,同时可控制 nginx 使用此文件进行启动与重载,完成对 nginx 的图形化控制闭环。

nginxWebUI 存在未授权远程命令执行漏洞,攻击者可以直接在服务器上执行任意命令,甚至接管服务器

2) 披露时间

2023 年 6 月 28 日

3) 影响版本

nginxWebUI <= 3.4.6

4) 检测规则

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本

nginxWebUI >= 3.4.7

3.5 Smartbi 商业智能软件 绕过登录漏洞

1) 漏洞描述

Smartbi 大数据分析产品融合 BI 定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。

Smartbi 商业智能软件在 V7-V10 版本存在登录绕过漏洞,某种特定情况下,默认用户绕过登录,从而在后台进行任意操作。

2) 披露时间

2023 年 6 月 16 日

3) 影响版本

V7 <= Smartbi <= V10

4) 检测规则

5) 修复方案

请使用此产品的用户尽快更新安全补丁: https://www.smartbi.com.cn/patchinfo

3.6 Openfire 身份认证绕过(CVE-2023-32315)

1) 漏洞描述

Openfire 是一个基于 XMPP 协议的实时协作服务器,它是一个开源的项目,使用 Apache 许可证授权。它可以支持多种平台,提供强大的安全性和性能。XMPP 是一种开放的即时通讯协议,也叫做 Jabber。openfire 可以用来搭建聊天室,群组,视频会议等应用。Openfire 还提供了多种插件和扩展,以增强其功能和兼容性。

Openfire 在 3.10.0-4.6.7 和 4.7.0-4.7.4 版本中存在身份认证绕过漏洞,这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 安装环境,以访问 Openfire 管理控制台中为管理用户保留的受限页面。

2) 披露时间

2023 年 6 月 25 日

3) 影响版本

3.10.0 <= Openfire < 4.6.8

4.7.0 <= Openfire < 4.7.5

4) 检测规则

5) 修复方案

请使用此产品的用户尽快更新至安全版本Openfire >= 4.6.8

Openfire >= 4.7.5

3.7 畅捷通 T+ 前台远程命令执行漏洞

1) 漏洞描述

畅捷通 T+是一款主要针对中小型工贸和商贸企业的财务业务一体化应用,融入了社交化、移动化、物联网、电子商务、互联网信息订阅等元素。

畅捷通 T+ 在 13.0 和 16.0 版本中存在 SQL 注入漏洞。未经授权的攻击者可以通过堆叠的方式进行命令执行漏洞。

2) 披露时间

2023 年 6 月 9 日

3) 影响版本

畅捷通 T+ 13.0

畅捷通 T+ 16.0

4) 检测规则

查看流量设备中是否存在对 /tplus/ajaxpro/Ufida.T.SM.UIP.MultiCompanyCon

troller,Ufida.T.SM.UIP.ashx?me thod=CheckMutex 路由的请求。

5) 修复方案

请使用此产品的用户尽快更新安全补丁:https://www.chanjetvip.com/product/goods/

3.8 Nacos 反序列化漏洞

1) 漏洞描述

Nacos 是一款开源的分布式服务发现和配置管理平台,用于帮助用户实现动态服务发现、服务配置管理、服务元数据及流量管理等功能。Nacos 在 1.4.0-1.4.5 和 2.0.0-2.2.2 版本中存在不安全的反序列化漏洞。Nacos 对部分 Jraft 请求处理时,使用 hessian 进行反序列化未限制而造成的 RCE 漏洞。

2) 披露时间

2023 年 6 月 6 日

3) 影响版本

1.4.0 <= Nacos < 1.4.6

2.0.0 <= Nacos < 2.2.3

4) 检测规则

查看流量设备中是否存在集群以外或陌生 IP 对 Nacos 的 7848(Raft 默认配置)端口 的连接。

5) 修复方案

请使用此产品的用户尽快更新至安全版本

Nacos >= 1.4.6

Nacos >= 2.2.3

下载地址:https://github.com/alibaba/nacos/releases

3.9 GitLab 路径遍历漏洞(CVE-2023-2825)

1) 漏洞描述

GitLab 是一个开源的代码托管平台。当嵌套在至少五个组中的公共项目中存在附件时,未经身份验证的恶意用户可以使用路径遍历漏洞读取服务器上的任意文件。

2) 披露时间

2023 年 5 月 24 日

3) 影响版本

GitLab CE 16.0.0

GitLab EE 16.0.0

4) 检测规则

查看流量中是否存在多个嵌套的组+…/的关键字

5) 修复方案

请使用此产品的用户尽快更新至安全版本

GitLab CE 16.0.1

GitLab EE 16.0.1

下载地址:https://about.gitlab.com/releases/2023/05/23/critical-security-release-gitlab-16-0-1-released/

3.10 Apache RocketMQ 命 令 注 入 漏 洞(CVE-2023-33246)

1) 漏洞描述

Apache RocketMQ 是一个分布式消息中间件,它支持多种消息模式,如发布/订阅、点对点、广播等,以及多种消息类型,如有序消息、延迟消息、批量消息等。它具有高吞吐量、低延迟、高可靠性、高可扩展性等特点,适用于互联网、大数据、移动互联网、物联网等领域的实时数据处理。

Apache RocketMQ 在 5.1.1 和 4.9.6 版本之前存在命令注入漏洞。ApacheRocketMQ 中的多个组件缺乏权限验证,攻击者可以通过使用更新配置功能,以RocketMQ 运行的系统用户执行命令。此外,攻击者还可以通过伪造 RocketMQ协议内容达到相同的利用效果。

2) 披露时间

2023 年 5 月 24 日

3) 影响版本

Apache RocketMQ 5.x < 5.1.1

Apache RocketMQ 4.x < 4.9.6

4) 检测规则

查看 RocketMQ 中的 broker 日志文件中更新配置参数是否存在恶意命令,

如查找日志中 updateBrokerConfig, new config: 此行是否存在恶意命令

5) 修复方案

请使用此产品的用户尽快更新至安全版本

Apache RocketMQ 5.x >= 5.1.1

Apache RocketMQ 4.x >= 4.9.6

下载地址:https://rocketmq.apache.org/download/

3.11 海康威视 iVMS-8700 综合安防管理平台软件 文件上传漏洞

1) 漏洞描述

海康威视股份有限公司是一家专业从事视频监控产品的研发、生产和销售的高科技企业。

海康威视 iVMS-8700 综合安防管理平台软件存在文件上传漏洞。未经授权的 攻击者可以上传恶意 Webshell 文件,从而控制服务器

2) 披露时间

2023 年 5 月 19 日

3) 影响版本

iVMS-8700

V2.0.0 - V2.9.2

iSecure Center

V1.0.0 - V1.7.0

4) 检测规则

检查流量中是否有对 /eps/api/resourceOperations/upload 请求

5) 修复方案

详细修复方案请联系海康威视当地技术支持。

官方公告:https://www.hikvision.com/cn/support/CybersecurityCenter/SecurityNotices/2023-03/6) 缓解措施

临时禁用上传接口对接口进行鉴权系统采用白名单校验

3.12 泛微 e-cology9 用户登录漏洞

1) 漏洞描述

泛微协同管理应用平台(e-cology)是一套兼具企业信息门户、知识管理、数据中 心、工作流管理、人力资源管理、客户与合作伙伴管理、项目管理、财务管理、资产管 理功能的协同商务平台。

泛微 e-cology9 协同办公系统在 10.57.2 补丁之前存在任意用户登录漏洞,攻击者可以利用信息泄露获取敏感信息,从而进行任意用户登录。

2) 披露时间

2023 年 5 月 17 日

3) 影响版本

泛微 e-cology9 补丁版本 < 10.57.2

4) 检测规则

检查流量中是否有对 /mobile/plugin/changeuserinfo.jsp 和/mobile/plugin/1/ofsLogin.jsp 请求。

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

泛微 e-cology9 补丁版本 >= 10.57.2

官方下载链接:https://www.weaver.com.cn/cs/securityDownload.html?src=cn

3.13 Foxit PDF Reader/Editor exportXFAData 远程代码执行漏洞(CVE-2023-27363)

1) 漏洞描述

Foxit PDF Reader 是一个流行的 PDF 阅读软件,与 Adobe 的 PDF 软件相比,具有更快的速度和更小的体积。该软件存在一个远程代码执行(RCE)漏洞,由于在 exportXFAData 方法中暴露了一个可以写入任意文件的 JavaScript 接口,导致攻击者可以在受害者的系统中执行任意代码

2) 披露时间

2023 年 5 月 15 日

3) 影响版本

Foxit PDF Reader <= 12.1.1.15289

Foxit PDF Editor 12.x <= 12.1.1.15289

Foxit PDF Editor 11.x <= 11.2.5.53785

Foxit PDF Editor <= 10.1.11.37866

4) 检测规则

打开 C:\Users\用户名\AppData\Roaming\Microsoft\Windows\Start Menu\Pr

ograms\Startup 查看是否存在恶意文件。

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Foxit PDF Reader >= 12.1.2.15332Foxit PDF Editor >= 12.1.2.15332

官方下载链接:https://www.foxit.com/downloads/

3.14 Grafana JWT 泄露漏洞(CVE-2023-1387)

1) 漏洞描述

Grafana 是一个跨平台、开源的数据可视化网络应用程序平台。使用者组态连接的数据源之后,Grafana 可以在网络浏览器里显示数据图表和警告。

Grafana 是一个用于监控和可观察性的开源平台。从 9.1 分支开始,Grafana 引入了在 URL 查询参数 auth_token 中搜索 JWT 并将其用作身份验证令牌的功能。通过启用“url_login”配置选项(默认情况下禁用),可以将 JWT 发送到数据源。

2) 披露时间

2023 年 4 月 26 日

3) 影响版本

9.1.0 <= Grafana < 9.2.17

9.3.0 <= Grafana < 9.3.13

9.4.0 <= Grafana < 9.5.0

4) 检测规则

检查流量中是否有如下类似请求

curl -X POST -H “Content-Type: application/json” -d '{

“client_id”: “CLIENT_ID”,

“client_secret”: “CLIENT_SECRET”,

“audience”: “https://SUBDOMAIN.auth0.com/api/v2”,

“scope”: “openid email read:email”,

“username”: “USERNAME”,

“password”: “PASSWORD”,

“grant_type”: “http://auth0.com/oauth/grant-type/password-realm”,“realm”: “Username-Password-Authentication”

}’ https://joaxcar.eu.auth0.com/oauth/token

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Grafana >= 9.2.17

Grafana >= 9.3.13

Grafana >= 9.5.0

官方下载链接:https://grafana.com/get/?plcmt=top-nav&cta=downloads

3.15 Apache Superset 会 话 认 证 漏 洞(CVE-2023-27524)

1) 漏洞描述

Apache Superset 是一个开源的数据探索和可视化平台。如果没有根据安装说明更改默认配置的 SECRET_KEY ,将会允许攻击者验证和访问未经授权的资源。这不会影响更改了 SECRET_KEY 配置默认值的 Superset 管理员。

2) 披露时间

2023 年 4 月 26 日

3) 影响版本

Apache Superset <= 2.0.1

4) 检测规则

检查配置是否使用了默认的 SECRET_KEY

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Apache Superset > 2.1.0

官方下载链接:https://superset.apache.org/docs/intro/

6) 缓解措施

\1. 创建一个文件 superset_config.py,并将其添加到 PYTHONPATH 中。2. 在该文件中,设置一个强随机字符串作为 SECRET_KEY 的值,例如 `SEC

RET_KEY = ‘YOUR_OWN_RANDOM_GENERATED_SECRET_KEY’。可以使用 openss

l rand -base64 42` 命令生成一个强随机字符串。

\3. 重启 Superset 服务,使配置生效。

3.16 Apache Druid 远程代码执行漏洞

1) 漏洞描述

Apache Druid 是一款分布式实时列存储系统,用于快速分析大规模数据集。

Apache Druid 存在远程代码执行漏洞,Apache Druid 受到 CVE-2023-25194的影响,攻击者可以利用 CVE-2023-25194 使其进行 RCE 利用。

2) 披露时间

2023 年 4 月 19 日

3) 影响版本

Apache Druid <= 25.0.0

4) 检测规则

在流量探针中搜索是否存在访问路由:/druid/indexer/v1/sampler?for=conne

c,且 POST 中存在 ldap 关键字。

5) 缓解措施

druid 开启认证,参考链接:https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html

3.17 Apache Solr 远 程 代 码 执 行 漏 洞(CNVD-2023-27598)

1) 漏洞描述

Apache Solr 是一种开源的企业级搜索平台,用于快速和高效地搜索、索引和分析大量数据。

Apache Solr 在 8.10.0-9.2.0 之前的版本中存在远程代码执行漏洞。在 Apache Solr 开启 solrcloud 模式且其出网的情况下,未经授权的攻击者可以通过该漏洞进行 RCE 利用。

2) 披露时间

2023 年 4 月 17 日

3) 影响版本

8.10.0 <= Apache Solr < 9.2.0

4) 检测规则

检查流量中是否有对/solr/admin/configs?action=UPLOAD&name=exp&filePath

=solrconfig.xml&overwrite=true 请求。

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Apache Solr >= 9.2.0

Apache Solr < 8.10.0

官方下载链接:https://github.com/apache/solr/releases/tag/releases6) 缓解措施

  1. 设置 solrcloud 模式机器进行不出网限制

  2. 添加身份验证,不允许未授权使用 Solr 功能

3.18 MinIO 信息泄露(CVE-2023-28432)

1) 漏洞描述

MinIO 是在 GNU Affero 通用公共许可证 v3.0 下发布的高性能对象存储。它与 Amazon S3 云存储服务 API 兼容。使用 MinIO 为机器学习、分析和应用数据工作负载构建高性能基础架构。

MinIO 在 RELEASE.2019-12-17T23-16-33Z 至 RELEASE.2023-03-20T20-16-18Z 版本之前存在信息泄露,未经身份验证的攻击者向 MinIO 发送特制的 HTTP 请求可以获取 MINIO_SECRET_KEY、MINIO_ROOT_PASSWORD 等所有的环境变量。

2) 披露时间

2023 年 3 月 22 日

3) 影响版本

RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z

4) 检测规则

查看流量日志是否有以下路由访问记录 /minio/bootstrap/v1/verify

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

MinIO >= RELEASE.2023-03-20T20-16-18Z

官方下载链接:https://github.com/minio/minio/tags

3.19 Microsoft Outlook 特 权 提 升 漏 洞(CVE-2023-23397)

1) 漏洞描述

Microsoft Office Outlook 是微软办公软件套装的组件之一,它对 Windows自带的 Outlook express 的功能进行了扩充。Outlook 的功能很多,可以用它来收发电子邮件、管理联系人信息、记日记、安排日程、分配任务。

Microsoft Outlook 存在特权提升漏洞。攻击者可以通过发送特殊设计的电子邮件,该电子邮件在 Outlook 客户端进行检索和处理时会自动触发该漏洞利用,导致受害者会连接外部攻击者控制的 UNC,从而将受害者的 Net-NTLMv2 hash值泄露给攻击者。

2) 披露时间

2023 年 3 月 15 日

3) 影响版本

Microsoft Outlook 2016 (64-bit edition)

Microsoft Outlook 2013 Service Pack 1 (32-bit editions)

Microsoft Outlook 2013 RT Service Pack 1

Microsoft Outlook 2013 Service Pack 1 (64-bit editions)

Microsoft Office 2019 for 32-bit editions

Microsoft 365 Apps for Enterprise for 32-bit Systems

Microsoft Office 2019 for 64-bit editions

Microsoft 365 Apps for Enterprise for 64-bit Systems

Microsoft Office LTSC 2021 for 64-bit editions

Microsoft Outlook 2016 (32-bit edition)

Microsoft Office LTSC 2021 for 32-bit editions

4) 检测规则

使用脚本检测与清理恶意邮件:https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

5) 修复方案

请使用此产品的用户尽快更新安全补丁,根据对应版本更新对应补丁:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

6) 缓解措施

  1. 将用户添加至 Protected Users Security 组,这可以有效阻止使用 NTLM进行身份检验机制

  2. 设置防火墙/VPN 阻止 TCP 445/SMB 出网,这可以阻止向远程文件共享发送 NTLM 身份验证信息

3.20 Spring Framework 身 份 认 证 绕 过 漏 洞(CVE-2023-20860)

1) 漏洞描述

Spring 框架是 Java 平台的一个开源的全栈(full-stack)应用程序框架和控制反转容器实现,一般被直接称为 Spring。该框架的一些核心功能理论上可用于任何 Java 应用,但 Spring 还为基于 Java 企业版平台构建的 Web 应用提供了大量的拓展支持。Spring 没有直接实现任何的编程模型,但它已经在 Java 社区中广为流行,基本上完全代替了企业级 JavaBeans(EJB)模型。

Spring Security 使用 “” 作为匹配模式,同时配置 mvcRequestMatcher 会导致 Spring Security 和 Spring MVC 之间的模式不匹配,并可能存在身份认证绕过。

2) 披露时间

2023 年 3 月 22 日

3) 影响版本

Spring Framework 6.0.0 - 6.0.6

Spring Framework 5.3.0 - 5.3.25

4) 检测规则

检查 Spring Security 中 “” 匹配模式是否与 mvcRequestMatcher 一同使用。

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Spring Framework >= 6.0.7

Spring Framework >= 5.3.26

官方下载链接:https://github.com/spring-projects/spring-framework/releases

6) 缓解措施

Spring Security 中 “” 匹配模式不要与 mvcRequestMatcher 一同使用。

3.21 Apache Dubbo 反序列化漏洞(CVE-2023-23638)

1) 漏洞描述

Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架,同时为构建企业级微服务提供服务发现、流量治理、可观测、认证鉴权等能力、工具与最佳实践。

dubbo 泛型调用存在反序列化漏洞,可导致恶意代码执行。

2) 披露时间

2023 年 3 月 8 日

3) 影响版本

2.7.0 <= Apache Dubbo <= 2.7.21

3.0.0 <= Apache Dubbo <= 3.0.13

3.1.0 <= Apache Dubbo <= 3.1.5

4) 检测规则

检查流量中是否有对外发起 LDAP 请求。

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Apache Dubbo >= 2.7.22

Apache Dubbo >= 3.0.14

Apache Dubbo >= 3.1.6

下载链接:https://mvnrepository.com/artifact/org.apache.dubbo/dubbo

3.22 Apache HTTP Server HTTP 请 求 走 私 漏 洞(CVE-2023-25690)

1) 漏洞描述

Apache HTTP Server 是 Apache 软件基金会的一个开放源码的网页服务器软件,可以在大多数电脑操作系统中运行。由于其跨平台和安全性,被广泛使用,是最流行的 Web 服务器软件之一。它快速、可靠并且可通过简单的 API 扩展,将 Perl/Python 等解释器编译到服务器中。

当启用 mod_proxy 以及某种形式的 RewriteRule 或 ProxyPassMatch 时,配置会受到影响,其中非特定模式与用户提供的请求目标 (URL) 数据的某些部分匹配,然后使用重新插入代理请求目标变量替换。例如:

RewriteEngine on

RewriteRule “^/here/(.*)” " http://example.com:8080/elsewhere?$1" http://

example.com:8080/elsewhere ; [P]

ProxyPassReverse /here/ http://example.com:8080/ http://example.com:808

0/

2) 披露时间

2023 年 3 月 8 日

3) 影响版本

Apache HTTP Server <= 2.4.55

4) 检测规则

检查流量中是否有 %20HTTP/1.1%0d%0aHost 相关请求

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Apache HTTP Server >= 2.4.56

官方下载链接:https://httpd.apache.org/download.cgi

3.23 Smartbi 远程命令执行漏洞

1) 漏洞描述

Smartbi 大数据分析产品融合 BI 定义的所有阶段,对接各种业务数据库、数据仓库和大数据分析平台,进行加工处理、分析挖掘和可视化展现;满足所有用户的各种数据分析应用需求,如大数据分析、可视化分析、探索式分析、复杂报表、应用分享等等。

Smartbi 大数据分析平台存在远程命令执行漏洞, 攻击者可在服务器通过利用拼接、管

2) 披露时间

2023 年 3 月 1 日

3) 影响版本

V7<=Smartbi 大数据分析平台<= V10.5.8

4) 检测规则

检查流量中是否有对/smartbi/vision/RMIServletclassName=BIConfigService&methodName=testSmartbiXDataStorageConnection¶ms= 请求,且存在 ldap 注入相关的关键字

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新补丁版本:

补丁名称:修复了利用 stub 接口对"DB2 命令执行漏洞"补丁进行绕过的远程命令执行漏洞

补丁链接:https://www.smartbi.com.cn/patchinfo

3.24 Apache Kafka 远 程 代 码 执 行 漏 洞(CVE-2023-25194)

1) 漏洞描述

Kafka 是由 Apache 软件基金会开发的一个开源流处理平台,由 Scala 和 Java编写。该项目的目标是为处理实时数据提供一个统一、高吞吐、低延迟的平台。其持久化层本质上是一个“按照分布式事务日志架构的大规模发布/订阅消息队列”,这使它作为企业级基础设施来处理流式数据非常有价值。

此漏洞允许服务器连接到攻击者的 LDAP 服务器并反序列化 LDAP 响应,攻击者可以使用它在 Kafka 连接服务器上执行 java 反序列化小工具链。当类路径中有小工具时,攻击者可以造成不可信数据的无限制反序列化(或)RCE 漏洞。

此漏洞利用的前提是:需要访问 Kafka Connect worker,并能够使用任意Kafka 客户端 SASL JAAS 配置和基于 SASL 的安全协议在其上创建/修改连接器。自 Apache Kafka 2.3.0 以来,这在 Kafka Connect 集群上是可能的。通过 Kafka Connect REST API 配置连接器时,经过身份验证的操作员可以将连接器的任何 Kafka 客户端的 sasl.jaas.config 属性设置为“com.sun.security.auth.module.JndiLoginModule”,它可以是通过“producer.override.sasl.jaas.config”、“consumer.override.sasl.jaas.config”或“admin.override.sasl.jaas.config”属性完成。

2) 披露时间

2023 年 2 月 7 日

3) 影响版本

Apache Kafka 2.3.0 - 3.3.2

4) 检测规则

访问 http://127.0.0.1:8083/connector-plugins 查看是否存在 io.debezium.connector.mysql 依赖且 kafka 版本在 2.3.0 - 3.3.2

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:

Apache Kafka >= 3.4.0

官方下载链接:https://kafka.apache.org/downloads

3.25 Weblogic 远程代码执行漏洞(CVE-2023-21839)

1) 漏洞描述

WebLogic 是美商 Oracle 的主要产品之一,系购并得来。是商业市场上主要的 Java 应用服务器软件之一,是世界上第一个成功商业化的 J2EE 应用服务器,目前已推出到 14c 版。而此产品也延伸出 WebLogic Portal, WebLogic Integration等企业用的中间件,以及 OEPE 开发工具。

WebLogic 存在远程代码执行漏洞,未经授权的攻击者利用此漏洞通告 T3、IIOP 协议构造恶意请求发送给 WebLogic 服务器,成功利用此漏洞后攻击者可以接管 WebLogic 服务器,并执行任意命令。

2) 披露时间

2023 年 1 月 18 日

3) 影响版本

WebLogic_Server = 12.2.1.3.0

WebLogic_Server = 12.2.1.4.0

WebLogic_Server = 14.1.1.0.0

4) 检测规则

查看流量设备中是否存在关键字: 00424541080103000000000。

5) 修复方案

厂商已发布了漏洞修复补丁,下载链接:https://support.oracle.com/rs?type=doc&id=2917213.2

3.26 禅道研发项目管理系统命令注入漏洞

1) 漏洞描述

禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管 理、任务管理、bug 管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整 生命周期管理。

禅道研发项目管理软件存在命令注入漏洞。 攻击者可以利用该漏洞来执行任意命令,写入后门,从而入侵服务器,获取服务器 权限,直接导致服务器沦陷。

2) 披露时间

2023 年 1 月 6 日

3) 影响版本

17.4 <= 禅道研发项目管理软件 <= 18.0.beta1 (开源版)

3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版)

7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)

4) 检测规则

检查流量中是否有对 /index.php?m=repo&f=edit&id= 的请求,且 POST 中存

在 执行系统命令 相关的关键字。

5) 修复方案

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:禅道研发项目管理软件 > 18.0.beta1 (开源版)

禅道研发项目管理软件 > 4.0.beta1(旗舰版)

禅道研发项目管理软件 > 8.0.beta1(企业版)

官方下载链接:https://www.zentao.net/

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zack_snair

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值