0x00 風險概述
2023年5月,啟明星辰安全應急響應中心監控到重點關注漏洞共計120+,漏洞來源包括CNVD、CNNVD 、CVE、NVD、CISA、網際網路等,這些漏洞涉及Apache、Cisco、Foxit、GitLab、Linux kernel、Microsoft、Spring、D-Link、Zyxel、Apple、Google、vm2、大華、泛微等多個廠商和開源項目。
0x01 風險詳情
漏洞ID | 供應商/項目 | 漏洞名稱 | 描述 | 記錄日期 | 參考連結/來源 |
CVE-2023-31047 | Django | Django檔案上傳驗證繞過漏洞(低危) | Django版本4.2.1、4.1.9和3.2.19版本之前,當使用一個表單欄位上傳多個檔案時僅驗證最後上傳的檔案,這可能會繞過驗證,導致檔案上傳。 | 5月04日 | Django項目 |
CVE-2023-20126 | Cisco | Cisco SPA112 2 埠電話介面卡遠端命令執行漏洞(嚴重) | Cisco SPA112 2 埠電話介面卡基於 Web 的管理界面中存在漏洞,由於韌體升級功能中缺少身份驗證,可以通過將受影響的設備升級到惡意製作的韌體版本來利用該漏洞,成功利用可能導致在未經身份驗證的情況下在受影響設備上執行任意程式碼。注:目前該產品廠商已停止技術支持,客戶可遷移到 Cisco ATA 190 系列模擬電話介面卡。 | 5月04日 | Cisco官方 |
CVE-2023-25826 | 開源 | OpenTSDB 遠端命令執行漏洞(嚴重) | OpenTSDB 版本1.0.0- 2.4.1中,由於傳遞給舊版 HTTP 查詢 API 的參數驗證不充分,可以通過將惡意設計的系統命令注入多個參數,並在 OpenTSDB 主機系統上執行惡意程式碼,該漏洞是由於CVE-2020-35476 的修復不完整,為限制對查詢 API 的輸入而實施的正規表示式驗證無法按預期工作,從而導致惡意設計的命令繞過驗證。 | 5月04日 | 網際網路 |
CVE-2023-25827 | 開源 | OpenTSDB跨站腳本漏洞(高危) | OpenTSDB 版本1.0.0- 2.4.1中,由於舊版 HTTP 查詢 API 和日誌記錄端點對顯示在錯誤資訊中的參數驗證不足,可利用該漏洞在目標 OpenTSDB 使用者的瀏覽器中注入並執行惡意 JavaScript。 | 5月04日 | 網際網路 |
CVE-2023-26268 | Apache | Apache CouchDB & IBM Cloudant資訊洩露漏洞(中危) | Apache CouchDB 版本<=3.3.1和IBM Cloudant 版本<= 8349中,當使用設計文件函數validate_doc_update、list、filter、filter views、rewrite和update時,同一集群資料庫的具有匹配文件 ID 的設計文件可能共享可變的Javascript環境。 | 5月04日 | Apache官方 |
CVE-2023-32007 | Apache | Apache Spark命令注入漏洞(高危) | 當Apache Spark UI啟用了 ACL,則可以通過提供任意使用者名來模擬HttpSecurityFilter中的程式碼路徑,並導致以Spark當前運行的使用者身份執行任意shell命令。該漏洞為CVE-2022-33891漏洞的修訂,原漏洞公告中錯誤地表示3.1.3版本不受影響,實際上3.1.3版本受影響且該版本已不再維護,可升級到Apache Spark 版本>=3.4.0。 | 5月04日 | Apache官方 |
CVE-2023-2131 | INEA | INEA ME RTU命令注入漏洞(嚴重) | INEA ME RTU 韌體版本<3.36容易受到OS命令注入攻擊,可能導致遠端執行任意程式碼。 | 5月04日 | CISA |
CVE-2022-40302、CVE-2022-40318、CVE-2022-43681 | FRRouting | FRRouting 多個越界讀取漏洞(中危) | FRRouting是適用於 Linux 和 Unix 平臺的流行開源網際網路路由協議套件。FRRouting版本 8.4 中, 當處理帶有擴展可選參數長度選項的格式錯誤的BGP OPEN 訊息時,以及處理突然以選項長度八位位元組結束的格式錯誤的 BGP OPEN 訊息時,可能導致越界讀取,可利用這些漏洞在易受攻擊的 BGP 對等點上導致拒絕服務。 | 5月04日 | 網際網路 |
Null | Netgear | Netgear ProSAFE® NMS300許可權提升漏洞(高危) | Netgear ProSAFE® 網路管理系統(NMS300)版本1.7.0.12在使用者管理界面存在憑證洩露和許可權檢查不足,低許可權使用者可利用這些漏洞檢索或修改管理員憑據、更改賬戶許可權為管理員,以實現提升許可權,這些漏洞的細節已經公開披露。 | 5月04日 | 網際網路 |
CVE-2023-27363 | Foxit | Foxit PDF Reader & Editor 程式碼執行漏洞(高危) | Foxit PDF Reader 12.1.2 和 Foxit PDF Editor 12.1.2版本之前,由於應用程序未能驗證exportXFAData方法中的cPath參數,可通過誘導使用者打開特製的PDF文件觸發該漏洞,導致向Startup檔案夾寫入一個惡意.hta檔案,可能導致重啟後執行任意程式碼,該漏洞的PoC已公開披露。 | 5月05日 | Foxit官方、ZDI |
CVE-2023-27999 | Fortinet | Fortinet FortiADC命令注入漏洞(高危) | FortiADC版本7.2.0、7.1.0 – 7.1.1在外部資源模組中存在命令注入漏洞,可能導致在經過身份驗證的情況下通過命令參數執行未經授權的命令。 | 5月05日 | Fortinet官方 |
CVE-2023-22640 | Fortinet | FortiOS & FortiProxy越界寫入漏洞(高危) | FortiOS 和 FortiProxy 的 sslvpnd 中存在越界寫入漏洞,可能導致經過身份驗證的威脅者通過特製請求實現任意程式碼執行。 | 5月05日 | Fortinet官方 |
CVE-2022-45801 | Apache | Apache StreamPark LDAP 注入漏洞(中危) | Apache StreamPark 版本1.0.0 – 2.0.0之前存在 LDAP 注入漏洞,可能會導致向未經授權的查詢授予許可權,並在 LDAP 樹中修改內容。使用使用者名密碼登入時不受該漏洞影響,可升級到Apache StreamPark 版本>=2.0.0。 | 5月05日 | Apache官方 |
CVE-2023-30861 | 開源 | Flask資訊洩露漏洞(高危) | Flask某些受影響版本中僅在訪問或修改會話時設置Vary:Cookie標頭,而不是在未被訪問或修改的情況下刷新,當滿足某些特定條件時,客戶端的資料響應可能會被快取並隨後由代理發送給其他客戶端,如果代理還快取了Set-Cookie頭,它可能會把一個客戶端的會話cookie發送給其他客戶,導致資訊洩露。可升級到Flask版本2.2.5或2.3.2。 | 5月05日 | Flask |
CVE-2023-31133 | Ghost | Ghost資訊洩露漏洞(高危) | 開源部落格平臺Ghost 版本<5.46.1中,由於在公共API 端點上進行過濾時缺乏驗證,可能導致通過暴力攻擊洩露私有欄位,可升級到Ghost 版本5.46.1。 | 5月05日 | Ghost |
CVE-2023-31125 | Socket.IO | Engine.IO拒絕服務漏洞(高危) | Engine.IO版本5.1.0 – 6.4.1中,特製的 HTTP 請求可以在 Engine.IO 伺服器上觸發未捕獲的異常,從而導致Node.js 進程終止,可升級到ngine.IO版本6.4.2。注:該漏洞也存在於socket.io父包的 4.1.0 版本中。 | 5月05日 | Engine.IO |
CVE-2023-31414 | Elastic | Elastic Kibana 任意程式碼執行漏洞(高危) | Kibana版本 8.0.0 -8.7.0存在任意程式碼執行漏洞,對Kibana yaml或env配置有寫入許可權的威脅者可以添加特製Payload,從而嘗試執行JavaScript程式碼,這可能導致威脅者在擁有Kibana進程許可權的主機系統上執行任意命令,可升級到Kibana版本8.7.1。注:程式碼執行僅限於 Kibana Docker容器內。 | 5月05日 | Elastic |
CVE-2023-31415 | Elastic | Elastic Kibana 任意程式碼執行漏洞(嚴重) | Kibana 版本 8.7.0存在任意程式碼執行漏洞,擁有Uptime/Synthetics功能的所有許可權的威脅者可以發送請求以嘗試執行JavaScript程式碼,這可能導致威脅者在擁有Kibana進程許可權的主機系統上執行任意命令,可升級到Kibana版本8.7.1。注:程式碼執行僅限於 Kibana Docker容器內。 | 5月05日 | Elastic |
CVE-2023-30777 | ACF | WordPress Advanced Custom Fields跨站腳本漏洞(高危) | Advanced Custom Fields外掛免費版和專業版<=6.1.5中存在XSS漏洞,該漏洞源於admin_body_class函數處理程序,它未能正確清理hook(鉤子)的輸出值,該hook控制和過濾WordPress網站管理區域中主體標籤的CSS類(設計和佈局)。未經身份驗證的威脅者可利用該漏洞在使用者互動的情況下竊取敏感資訊並在受影響的 WordPress 網站上提升許可權。 | 5月06日 | 網際網路 |
CVE-2023-2478 | GitLab | GitLab CE/EE程式碼執行漏洞(嚴重) | GitLab CE/EE多個版本中,在某些情況下,實例上的任何 GitLab 使用者帳戶都可以使用 GraphQL 端點將惡意運行程序附加到實例上的任何項目。可升級到GitLab CE/EE 15.11.2、15.10.6 或15.9.7。 | 5月06日 | GitLab |
CVE-2021-40331 | Apache | Apache Ranger Hive 外掛許可權分配不當漏洞(高危) | Apache Ranger Hive 外掛版本2.0.0 – 2.3.0存在關鍵資源許可權分配不當漏洞,當啟用 Apache Ranger Hive 外掛時,任何對資料庫具有 SELECT 許可權的使用者都可以更改 Hive 中表的所有權,可升級到補丁版本2.4.0。 | 5月06日 | Apache官方 |
CVE-2022-45048 | Apache | Apache Ranger程式碼執行漏洞(高危) | Apache Ranger版本 2.3.0在策略表達式中存在漏洞,擁有相應許可權的認證使用者可以創建具有可利用程式碼執行漏洞的表達式的策略,可能導致程式碼執行。 | 5月06日 | Apache官方 |
CVE-2023-0386 | Linux kernel | Linux Kernel OverlayFS許可權提升漏洞(高危) | Linux核心5.11- 6.2-rc6之前的OverlayFS子系統中存在漏洞,當使用者將一個具有許可權的檔案從一個nosuid掛載點複製到另一個掛載點時,可能導致未授權訪問執行setuid檔案,從而導致本地許可權提升。 | 5月06日 | RedHat官方 |
Null | Acooly | Acooly webshell後門漏洞(高危) | Acooly開發框架版本<= 4.2.0存在Webshell後門漏洞,在受影響版本的acooly-script中,可以通過訪問該系統特定路徑的後門,從而在伺服器上執行任意操作。 | 5月08日 | 網際網路 |
CVE-2023-30837 | 開源 | Vyper儲存分配器溢出漏洞(中危) | Vyper版本<=0.3.7中,由於儲存分配器未能防止分配溢出,可以通過構造特定輸入來利用該漏洞,成功利用可能導致程序崩潰或程式碼執行。可升級到Vyper補丁版本0.3.8。 | 5月08日 | Vyper |
CVE-2023-2550 | 開源 | phpMyFAQ跨站腳本漏洞(高危) | phpMyFAQ版本<3.1.13中,當提交問題時,mail參數接受未經過濾的使用者輸入,導致存在多個儲存型XSS漏洞。該漏洞的PoC/EXP已公開,可升級到phpMyFAQ版本>=3.1.13。 | 5月08日 | 網際網路 |
CVE-2023-32235 | Ghost | Ghost 路徑遍歷漏洞(中危) | Ghost版本5.42.1之前在 frontend/web/middleware/static-theme.js 中可能導致通過 /assets/built%2F..%2F..%2F/目錄遍歷讀取活動主題檔案夾內的任意檔案,可升級到Ghost版本>= 5.42.1。 | 5月08日 | NVD |
CNVD-2023-03898 | 安恆資訊 | 安恆資訊明御安全網關命令執行漏洞(高危) | 杭州安恆資訊技術股份有限公司明御安全網關產品存在命令執行漏洞,可利用該漏洞執行任意命令,目前廠商已提供該漏洞的修補方案。 | 5月08日 | CNVD |
CNVD-2022-65607 | 阿里雲端運算有限公司 | 阿里雲對象儲存OSS未授權訪問漏洞(中危) | 阿里雲端運算有限公司對象儲存OSS存在未授權訪問漏洞,可利用該漏洞獲取敏感資訊,目前供應商已經發布了該漏洞的補丁。 | 5月08日 | CNVD |
CNVD-2023-08743 | 宏景軟體 | 宏景軟體人力資源資訊管理系統SQL隱碼攻擊漏洞(高危) | 北京宏景世紀軟體股份有限公司人力資源資訊管理系統eHR < 8.2存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。目前供應商已經提供了漏洞修復方案。 | 5月08日 | CNVD |
CNVD-2023-34111 | Apache | Apache Solr命令執行漏洞(高危) | Apache Solr 版本<=8.3.1存在命令執行漏洞,可利用該漏洞在目標系統上執行任意程式碼。該漏洞的細節及PoC已公開,可升級到Apache Solr 版本>=8.3.2。 | 5月08日 | CNVD |
CVE-2023-31039 | Apache | Apache bRPC程式碼執行漏洞(高危) | Apache bRPC版本<1.5.0(所有平臺)中,威脅者如果能夠影響bRPC伺服器啟動時的ServerOptions pid_file參數,則可以使用bRPC進程的許可權執行任意程式碼。可升級到Apache bRPC版本>= 1.5.0或安裝補丁。 | 5月09日 | Apache官方 |
CVE-2023-31038 | Apache | Apache Log4cxx SQL隱碼攻擊漏洞(高危) | Apache Log4cxx 版本 0.9.0-1.1.0 之前,在某些特定條件下,當使用ODBC appender將日誌訊息發送到資料庫時,沒有對發送到資料庫的欄位進行適當轉義或過濾,導致可以注入SQL程式碼並執行惡意操作。 | 5月09日 | 網際網路 |
CVE-2023-29247 | Apache | Apache Airflow 跨站腳本漏洞(中危) | Apache Airflow 版本< 2.6.0中,UI 中的任務實例詳情頁面容易受到儲存型 XSS漏洞的影響,可能導致資訊洩露或執行惡意程式碼。 | 5月09日 | Apache官方 |
CVE-2023-25754 | Apache | Apache Airflow許可權提升漏洞(中危) | Apache Airflow 版本< 2.6.0中存在許可權上下文切換錯誤漏洞(許可權管理不當),可能導致許可權提升。 | 5月09日 | Apache官方 |
CVE-2023-32233 | Linux kernel | Linux kernel釋放後使用漏洞(高危) | 由於匿名集處理不當,Linux 核心版本<= 6.3.1中,處理批處理請求時Netfilter nf_tables (net/netfilter/nf_tables_api.c)中存在use-after-free漏洞,可利用該漏洞對核心記憶體執行任意讀寫操作,成功利用該漏洞的本地非特權使用者可獲得root許可權,可升級到Kernel 6.4 RC1。該漏洞的PoC/EXP已公開。 | 5月09日 | RedHat官方、NVD |
CVE-2023-29336 | Microsoft | Win32k 特權提升漏洞(高危) | Win32k核心驅動程序中存在許可權提升漏洞,成功利用該漏洞可以獲得SYSTEM 許可權,目前該漏洞已發現被利用。 | 5月10日 | Microsoft官方 |
CVE-2023-24932 | Microsoft | Secure Boot安全功能繞過漏洞(高危) | 利用該漏洞需要對目標設備具有物理訪問許可權或本地管理員許可權,成功利用該漏洞的威脅者可以繞過安全啟動,目前該漏洞已發現被利用。 | 5月10日 | Microsoft官方 |
CVE-2023-29325 | Microsoft | Windows OLE 遠端程式碼執行漏洞(高危) | 可以通過向受害者發送特製電子郵件或其它方式來利用該漏洞,成功利用可能導致在受害者的機器上遠端執行程式碼,但利用該漏洞需要贏得競爭條件。該漏洞目前已經公開披露,但暫未發現被利用。 | 5月10日 | Microsoft官方 |
CVE-2023-24955 | Microsoft | Microsoft SharePoint Server 遠端程式碼執行漏洞(高危) | 經過身份驗證的威脅者作為網站所有者可以在 SharePoint Server上遠端執行程式碼。 | 5月10日 | Microsoft官方 |
CVE-2023-28283 | Microsoft | Windows 輕量級目錄訪問協議(LDAP) 遠端程式碼執行漏洞(高危) | 未經身份驗證的威脅者可以通過一組特製的 LDAP 調用獲得程式碼執行許可權,從而在 LDAP 服務的上下文中執行任意程式碼,但利用該漏洞需要贏得競爭條件。 | 5月10日 | Microsoft官方 |
CVE-2023-24941 | Microsoft | Windows 網路檔案系統遠端程式碼執行漏洞(嚴重) | 可以通過對網路檔案系統 (NFS) 服務進行未經身份驗證的特製調用以觸發遠端程式碼執行 (RCE)。 | 5月10日 | Microsoft官方 |
CVE-2023-24943 | Microsoft | Windows Pragmatic General Multicast (PGM) 遠端程式碼執行漏洞(嚴重) | 當 Windows Message Queuing 服務在 PGM Server 環境中運行時,可以通過網路發送特製檔案來實現遠端程式碼執行。只有 PGM Server 易受該漏洞影響。 | 5月10日 | Microsoft官方 |
CVE-2023-24903 | Microsoft | Windows 安全套接字隧道協議 (SSTP) 遠端程式碼執行漏洞(高危) | 可以通過向 SSTP 伺服器發送特製的SSTP 資料包來利用該漏洞,成功利用可能導致在伺服器端遠端執行程式碼,但利用該漏洞需要贏得競爭條件。 | 5月10日 | Microsoft官方 |
CVE-2023-29324 | Microsoft | Windows MSHTML 平臺安全功能繞過漏洞(高危) | 該漏洞源於Windows 中路徑的複雜處理,可利用該漏洞繞過Outlook 特權提升漏洞CVE-2023-23397的防護措施。未經身份驗證的威脅者可以利用該漏洞強制Outlook 客戶端連接到威脅者控制的伺服器,可能導致 NTLM 憑據洩露。微軟表示使用者需安裝這兩個漏洞的更新才能受到全面保護,並建議安裝僅安全更新的使用者安裝針對該漏洞的 IE 累積更新,以修復MSHTML 平臺和腳本引擎中的漏洞。該漏洞的細節已經公開披露。 | 5月10日 | Microsoft官方、網際網路 |
CVE-2023-24950 | Microsoft | Microsoft SharePoint Server 欺騙漏洞(高危) | 該漏洞存在於AdRotator WebControl 的實現中,由於缺乏適當的輸入驗證,經過身份驗證的遠端威脅者可利用該漏洞在受影響的 Microsoft SharePoint 安裝上中繼服務帳戶的NTLM 憑據。 | 5月10日 | Microsoft官方、ZDI |
CVE-2023-2583 | jsreport | Jsreport遠端命令執行漏洞(嚴重) | jsreport版本3.11.3之前,在jsreport-core元件的package.json中硬編碼了存在CVE-2023-29017漏洞的vm2版本,可利用該漏洞獲取jsreport playground伺服器許可權,或構造惡意網頁/html檔案發送給使用者,從而攻擊已安裝的jsreport客戶端。該漏洞的PoC已公開,可升級到jsreport版本3.11.3。 | 5月10日 | 網際網路 |
CVE-2023-2591 | 開源 | TeamPass HTML 注入漏洞(高危) | nilsteampassnet/TeamPass 版本< 3.0.7中,如果兩個使用者具有相同的檔案夾訪問許可權,惡意使用者可以創建一個項目,利用標籤欄位中的漏洞進行 HTML 注入攻擊,當其他使用者發現該項目時,可能會迫使他們重定向到惡意網站或使用表單捕獲他們的資料,可升級到版本3.0.7。 | 5月10日 | 網際網路 |
CVE-2023-25717 | Ruckus | Ruckus Wireless Admin遠端程式碼執行漏洞(嚴重) | Ruckus Wireless Admin 版本<=10.4中存在多個漏洞,可以通過向易受攻擊的設備發送未經身份驗證的HTTP GET請求來執行程式碼;或利用CSRF漏洞在目標設備上執行程式碼,可能導致控制易受攻擊的Ruckus 無線 AP 設備。這些漏洞的PoC已公開,目前已發現被利用。 | 5月10日 | FortiGuard Labs |
CVE-2023-2156 | Linux | Linux kernel IPv6 RPL拒絕服務漏洞(高危) | Linux 核心的 IPv6 RPL 協議的處理中存在漏洞,由於未正確處理使用者提供的資料,可能會導致斷言失敗,未經身份驗證的威脅者可利用該漏洞在系統上導致拒絕服務。 | 5月10日 | RedHat |
CVE-2023-32205 | Mozilla | Firefox & Firefox ESR混淆漏洞(高危) | 在多種情況下,瀏覽器提示可能被內容控制的彈出窗口所掩蓋,這可能導致潛在的使用者混淆和欺騙攻擊,可升級到Firefox 113或Firefox ESR 102.11。 | 5月10日 | Mozilla官方 |
CVE-2023-0008 | Palo Alto Networks | Palo Alto Networks PAN-OS資訊洩露漏洞(中危) | 能夠訪問Web 界面的經過身份驗證的管理員可以通過競爭條件從防火牆匯出本地檔案,造成資訊洩露。 | 5月11日 | Palo Alto Networks官方 |
CVE-2023-0007 | Palo Alto Networks | Palo Alto Networks PAN-OS跨站腳本漏洞(中危) | Palo Alto Networks PAN-OS Panorama Web 界面中存在儲存型XSS漏洞,經過驗證的管理員使用者可以在Web界面中儲存JavaScript Payload,當查看時將在其他管理員的瀏覽器中執行。 | 5月11日 | Palo Alto Networks官方 |
CVE-2023-28762 | SAP | SAP BusinessObjects Business Intelligence Platform資訊洩露漏洞(嚴重) | SAP BusinessObjects Business Intelligence Platform 420、430版本中,經過身份驗證的具有管理員許可權的威脅者可在無需互動的情況下通過網路獲取任何已登入 BI 使用者的登入令牌,並冒充平臺上的任何使用者,從而訪問和修改資料,或導致系統不可用。 | 5月11日 | SAP官方 |
CVE-2023-2181 | GitLab | GitLab refs/replace內容走私漏洞(中危) | 惡意開發人員可以使用名為 refs/replace 的 git 功能將內容走私到合併請求中,這些內容在 UI 審查期間是不可見的。可升級到GitLab CE/EE版本15.11.3、15.10.7和15.9.8。 | 5月11日 | GitLab |
CVE-2023-2088 | RedHat | OpenStack未授權卷訪問資訊洩露漏洞(嚴重) | 由於 Cinder 和 Nova 之間的不一致,在 OpenStack 中存在漏洞,該漏洞可能是意外發生(如果在卷分離過程中 Nova 和 Cinder 之間的通訊中斷),或是惡意觸發的:經過身份驗證的惡意使用者可以通過從 Cinder分離他們自己的捲來利用該漏洞,可能導致之後授予其訪問另一個使用者新卷的許可權,可能導致未授權訪問其他使用者的卷,造成資訊洩露。 | 5月11日 | RedHa官方 |
CVE-2023-32243 | WPDeveloper | WordPress Essential Addons for Elementor許可權提升漏洞(高危) | Essential Addons for Elementor版本 5.4.0 – 5.7.1免費版存在未經身份驗證的許可權提升漏洞,由於密碼重置功能不驗證密碼重置金鑰,導致知道使用者名的威脅者可以重置使用者的密碼,並可以通過重置管理員的密碼並登入帳戶。該漏洞的細節已經公開,可升級到版本5.7.2。 | 5月12日 | 網際網路 |
CVE-2023-20877 | VMware | VMware Aria Operations許可權提升漏洞(高危) | VMware Aria Operations存在許可權提升漏洞,擁有ReadOnly許可權的經過身份驗證的惡意使用者可以執行程式碼,可能導致許可權提升。 | 5月12日 | VMware官方 |
CVE-2023-20878、CVE-2023-20879、CVE-2023-20880 | VMware | VMware Aria Operations多個安全漏洞(中危) | VMware Aria Operations存在反序列化和多個本地提權漏洞,具有管理許可權的威脅者可利用反序列化漏洞執行任意命令並破壞系統;Aria Operations 應用程序中具有管理許可權的威脅者可利用提權漏洞獲得對底層系統的root訪問許可權;對本地系統具有管理訪問許可權的威脅者可利用提權漏洞將許可權提升到root。 | 5月12日 | VMware官方 |
CVE-2023-27357、CVE-2023-27367、CVE-2023-27368、CVE-2023-27369、CVE-2023-27370 | Netgear | Netgear Nighthawk RAX30 路由器多個漏洞(高危) | Netgear Nighthawk RAX30 路由器存在多個漏洞,可能導致資訊洩露、身份驗證繞過、重置管理員密碼、命令注入和程式碼執行,可組合利用這些漏洞控制某些受影響的Netgear 路由器型號。目前這些漏洞的細節已經公開披露,可升級到RAX30韌體版本1.0.10.94。 | 5月12日 | 網際網路 |
CVE-2023-2454 | PostgreSQL | PostgreSQL程式碼執行漏洞(高危) | PostgreSQL存在程式碼執行漏洞,具有資料庫級CREATE許可權的威脅者能夠以載入程式超級使用者身份執行任意程式碼。可升級到PostgreSQL 15.3、14.8、13.11、12.15 和 11.20。 | 5月12日 | PostgreSQL |
CVE-2023-2253 | 開源 | Distribution拒絕服務漏洞(高危) | 某些特定提交之後構建的Distribution中,當運行在記憶體受限環境下時,容易因特製的惡意/v2/_catalog API端點請求而導致拒絕服務。可升級到docker/distribution發行版2.8.2-beta.1或更新到主分支中的相應提交。 | 5月12日 | Distribution |
CVE-2023-29032 | Apache | Apache OpenMeetings身份驗證繞過漏洞(高危) | Apache OpenMeetings 3.1.3 -7.1.0之前,獲得對某些私人資訊的訪問許可權的威脅者可以使用這些資訊冒充其他使用者。 | 5月15日 | Apache官方 |
CVE-2023-29246 | Apache | Apache OpenMeetings空位元組注入漏洞(高危) | Apache OpenMeetings 版本2.0.0 – 7.1.0之前,擁有管理員賬戶許可權的威脅者可以通過空位元組注入導致遠端程式碼執行。此外,這些受影響版本中還存在另一個邀請哈希驗證不足漏洞(CVE-2023-28936),可能導致訪問任意錄音/房間。 | 5月15日 | Apache官方 |
CVE-2023-29944 | 開源 | Metersphere遠端命令執行漏洞(嚴重) | Metersphere v1.20.20-lts-79d354a6存在遠端命令執行漏洞。系統命令反向shell可以在metersphere系統workbench的自定義程式碼段函數中執行。 | 5月15日 | NVD |
CVE-2023-2645 | USR | USR USR-G806 1.0.41硬編碼漏洞(嚴重) | 有人物聯網USR-G806路由器韌體V1.0.41 設備WEB管理頁面存在使用者名/密碼硬編碼漏洞,可能導致未授權訪問、telnet和SSH密碼等敏感資訊洩露或執行惡意操作。 | 5月15日 | Github |
CVE-2023-20917 | Google Android | Google Android許可權提升漏洞(高危) | Google Android 11、12、12L和13在ResolverActivity.java的onTargetSelected中,由於程式碼中的邏輯錯誤,可能導致共享錯誤檔案,該漏洞可能導致本地許可權提升,而無需使用者互動。 | 5月15日 | CNVD |
CVE-2023-2648 | 泛微 | 泛微 E-Office檔案上傳漏洞(高危) | 泛微e-office v9.5 在uploadify.php存在檔案上傳漏洞,可利用該漏洞上傳任意檔案,執行任意命令並控制伺服器,該漏洞的PoC已公開。 | 5月16日 | NVD |
Null | 泛微 | 泛微E-cology資訊洩露&前臺任意使用者登陸漏洞(高危) | 泛微e-cology 9某些版本中,由於對系統接口的響應處理不當,可能導致洩露已註冊使用者資訊,可利用該漏洞獲取敏感資訊。此外,由於系統使用了不當的演算法設計,可能導致模擬任意使用者登入系統。可通過組合利用漏洞獲取使用者資料、登入後臺。目前漏洞細節已公開,可升級到e-cology9版本>=v10.57.2。 | 5月16日 | 網際網路 |
CVE-2023-32314 | Vm2 | Vm2沙箱逃逸漏洞(嚴重) | Vm2版本<= 3.9.17存在沙箱逃逸漏洞,由於prepareStackTrace函數的error參數沒有被vm2/lib/bridge.js中定義的處理程序代理(因為該函數是由V8直接調用的),可以通過構造錯誤對象和代理對象,進而訪問主機上下文中的 Function 建構函式遠端執行程式碼。該漏洞的PoC已公開,可升級到vm2版本3.9.18。 | 5月16日 | Vm2 |
CVE-2023-32313 | Vm2 | Vm2操作漏洞(中危) | Vm2 版本<= 3.9.17中,可以獲得對console.log的節點檢查方法和編輯選項的讀寫引用。該漏洞的PoC已公開,可升級到vm2版本3.9.18,或應用緩解措施:創建vm後,使用vm.readonly(inspect)使inspect方法只讀。 | 5月16日 | vm2 |
CVE-2022-47937 | Apache | Apache Sling Commons JSON包輸入驗證不當漏洞(中危) | org.apache.sling.commons.json版本<= 2.0.20存在輸入驗證不當漏洞,可以通過提供特製輸入來觸發意外錯誤。注:受影響產品已停止維護,可替換為Apache Sling Commons Johnzon OSGi 包或其他 JSON 庫。 | 5月16日 | Apache官方 |
CVE-2023-29665 | D-Link | D-Link DIR-823G緩衝區溢出漏洞(高危) | D-Link DIR-823G V1.0.2B05版本存在緩衝區溢出漏洞,該漏洞源於NewPassword參數在處理不受信任的輸入時出現邊界錯誤。可利用該漏洞在系統上執行任意程式碼或導致拒絕服務。 | 5月16日 | CNVD |
CVE-2023-1698 | WAGO | WAGO多個產品命令注入漏洞(嚴重) | WAGO 多個產品中存在命令注入漏洞,可利用該漏洞執行未經身份驗證的命令,成功利用該漏洞可能導致更改設備配置、創建使用者甚至接管系統。 | 5月16日 | NVD |
CVE-2023-32977 | Jenkins | Jenkins workflow-job外掛跨站腳本漏洞(中危) | 當設置「不允許併發構建」時,Job Plugin版本<=1292.v27d8cc3e2602不會轉義導致早期構建中止的構建的顯示名稱,導致儲存型XSS漏洞,威脅者可利用該漏洞立即設置構建顯示名稱。可升級到1295.v395eb_7400005。 | 5月17日 | Jenkins官方 |
CVE-2023-32984 | Jenkins | Jenkins file-parameters外掛任意檔案寫入漏洞(高危) | file-parameters 外掛版本<=285.v757c5b_67a_c25沒有限制隱藏檔案參數的名稱和生成的上傳檔案名,具有Item/Configure許可權的威脅者可利用該漏洞創建或替換 Jenkins 控制器檔案系統上的任意檔案。可升級到285.287.v4b_7b_29d3469d。 | 5月17日 | Jenkins官方 |
CVE-2023-32991、CVE-2023-32992 | Jenkins | Jenkins SAML SSO外掛CSRF漏洞& 缺少許可權檢查漏洞(高危) | SAML 單點登入 (SSO) 外掛版本<=2.0.2存在CSRF 漏洞(CVE-2023-32991)和缺少許可權檢查,具有 Overall/Read 許可權的威脅者可以向指定的 URL 發送 HTTP 請求並將響應解析為 XML,或者將 Jenkins 控制器上的本地檔案解析為 XML,可能導致XXE攻擊。可升級到SAML SSO外掛版本 2.1.0。 | 5月17日 | Jenkins官方 |
CVE-2023-32347 | Teltonika Networks | Teltonika 遠端管理系統身份驗證不當漏洞(嚴重) | Teltonika RMS版本<=4.10.0中,如果獲得了設備的序列號和MAC地址,就可以作為該設備進行認證,並竊取設備的通訊憑證,這可能導致通過利用新註冊設備中的管理選項,以root身份執行任意命令。注:Teltonika RMS和RUT 模型路由器中還存在其它多個安全漏洞,部分漏洞細節已公開。 | 5月17日 | CISA |
CVE-2023-32956 | Synology | Synology Router Manager命令注入漏洞(嚴重) | Synology Router Manager(SRM)1.2和1.3在CGI 元件中存在命令注入漏洞,未經身份驗證的威脅者可利用該漏洞執行惡意命令。可升級到1.2.5-8227-6、 1.3.1-9346-3或更高版本。 | 5月17日 | Synology官方 |
Null | 用友 | 用友 NC 遠端命令執行漏洞(高危) | 用友網路科技股份有限公司用友NC版本<=6.5中存在反序列化漏洞,可利用該漏洞遠端執行惡意命令、獲取系統敏感資訊。 | 5月18日 | 用友官方、網際網路 |
CVE-2023-2721 | Google Chrome Navigation釋放後使用漏洞(嚴重) | Google Chrome 瀏覽器版本113.0.5672.126 之前在導航中存在釋放後使用漏洞,遠端威脅者可用通過惡意製作的 HTML 頁面潛在地利用堆損壞。 | 5月18日 | Google 官方 | |
CVE-2023-20159、CVE-2023-20160、CVE-2023-20161、CVE-2023-20189 | Cisco | Cisco Small Business 系列交換機緩衝區溢出/堆疊緩衝區溢出漏洞(嚴重) | 由於對發送到 Web 界面的請求驗證不當,未經身份驗證的遠端威脅者可以通過發送惡意請求來利用該漏洞,成功利用可能導致在受影響的設備上以root許可權執行任意程式碼。 | 5月18日 | Cisco官方 |
CVE-2023-20024、CVE-2023-20156、CVE-2023-20157、CVE-2023-20158 | Cisco | Cisco Small Business 系列交換機堆緩衝區溢出/拒絕服務漏洞(高危) | 由於對發送到 Web 界面的請求驗證不當,未經身份驗證的遠端威脅者可以通過發送惡意請求來利用該漏洞,成功利用可能導致在受影響的設備上造成拒絕服務(Dos)。 | 5月18日 | Cisco官方 |
CVE-2023-2780 | 開源 | MLflow路徑遍歷漏洞(嚴重) | MLflow版本< 2.3.1存在路徑遍歷漏洞,該漏洞為CVE-2023-1177的補丁繞過,可能導致讀取伺服器上的任意敏感檔案,該漏洞的PoC已公開。 | 5月18日 | 網際網路 |
CVE-2023-32258 | Linux kernel | Linux Kernel ksmbd會話競爭條件程式碼執行漏洞(高危) | 該漏洞存在於SMB2_LOGOFF 和 SMB2_CLOSE 命令的處理過程中,由於在對對象執行操作時缺少適當的鎖定,當系統啟用了 ksmbd時,可以利用該漏洞在核心上下文中執行程式碼。 | 5月18日 | ZDI |
CVE-2023-32254 | Linux kernel | Linux Kernel ksmbd程式碼執行漏洞(嚴重) | 該漏洞存在於 SMB2_TREE_DISCONNECT 命令的處理過程中,由於在對對象執行操作時缺少適當的鎖定,當系統啟用了 ksmbd時,可利用該漏洞在核心上下文中執行程式碼。注:只有啟用了 ksmbd 的系統容易受到攻擊。 | 5月18日 | ZDI |
CVE-2023-32250 | Linux kernel | Linux Kernel ksmbd會話競爭條件程式碼執行漏洞(嚴重) | 該漏洞存在於SMB2_SESSION_SETUP 命令的處理過程中,由於在對對象執行操作時缺少適當的鎖定,當系統啟用了 ksmbd時,可利用該漏洞在核心上下文中執行程式碼。 | 5月18日 | ZDI |
CVE-2023-20883 | Spring | Spring Boot拒絕服務漏洞(高危) | Spring Boot某些受影響版本中,如果Spring MVC 與反向代理快取一起使用,則Spring Boot在歡迎頁面容易受到拒絕服務(DoS) 攻擊。如果應用程序啟用了 Spring MVC 自動配置、使用了Spring Boot的歡迎頁面支持(無論是靜態的還是模板化的),且應用程序部署在快取404響應的代理之後,則應用程序容易受到攻擊。 | 5月19日 | Spring官方 |
CVE-2023-32409、CVE-2023-28204、CVE-2023-32373 | Apple | Apple WebKit多個安全漏洞(高危) | Apple iPhone、Mac 和 iPad等產品的WebKit 瀏覽器引擎中存在沙箱逃逸漏洞、越界讀取漏洞和釋放後使用漏洞,可能導致逃逸Web內容沙箱、處理惡意web內容時導致敏感資訊洩露或執行任意程式碼。目前這些漏洞已發現被利用。 | 5月19日 | Apple官方 |
CVE-2023-32784 | KeePass | KeePass資訊洩露漏洞(中危) | KeePass 2.x在版本2.54 之前,由於使用的SecureTextBoxEx自定義密碼輸入框會在記憶體中留下使用者鍵入的字符的痕跡,即使KeePass工作區被鎖定或不再運行的情況下,也可以從記憶體轉儲(如進程轉儲、交換檔案、休眠檔案、系統的 RAM 轉儲)中恢復明文主密碼,但第一個字符無法恢復,該漏洞的PoC已公開。 | 5月19日 | Github |
CVE-2023-21492 | Samsung | 三星移動設備安全功能繞過漏洞(中危) | SMR May-2023 Release 1 之前會在日誌檔案中列印核心指針,可能導致本地特權使用者繞過地址空間佈局隨機化 (ASLR)保護。該漏洞影響了運行 Android 11、12 和 13 的三星移動設備,目前該漏洞已發現被利用。 | 5月22日 | 三星官方 |
CVE-2023-31062 | Apache | Apache InLong許可權提升漏洞(高危) | Apache InLong版本1.2.0 – 1.6.0存在許可權管理不當漏洞,當威脅者可以訪問有效的(但沒有特權的)賬戶時,可以通過發送一個登入請求,並使用返回的cookie進行後續的HTTP請求來執行漏洞利用,成功利用可能導致許可權提升。可升級到Apache InLong 版本1.7.0。 | 5月22日 | Apache官方 |
CVE-2023-2752 | 開源 | phpMyFAQ跨站腳本漏洞(高危) | phpMyFAQ版本<3.2.0-beta存在跨站腳本漏洞。該漏洞源於對使用者提供的資料缺乏有效過濾與轉義,導致可通過注入惡意Payload執行任意Web腳本或HTML。 | 5月22日 | CNVD |
CVE-2023-29961 | D-Link | D-Link DIR-605L堆疊緩衝區溢出漏洞(高危) | D-Link DIR-605L 1.17B01 BETA版本存在堆疊緩衝區溢出漏洞,該漏洞是由於/goform/formTcpipSetup不正確的邊界檢查導致的,可利用該漏洞使緩衝區溢出並在系統上執行任意程式碼,或導致拒絕服務。 | 5月22日 | CNVD |
CVE-2023-32336 | IBM | IBM InfoSphere Information Server遠端程式碼執行漏洞(高危) | IBM InfoSphere Information Server版本11.7中,由於 RMI 服務中存在不安全的反序列化,可能導致遠端程式碼執行。 | 5月22日 | IBM官方 |
CVE-2023-28709 | Apache | Apache Tomcat拒絕服務漏洞(中危) | Apache Tomcat 版本11.0.0-M2 -11.0.0-M4、10.1.5 – 10.1.7、9.0.71 – 9.0.73、8.5.85 – 8.5 .87中存在漏洞,該漏洞是由於對CVE-2023-24998 的修復不完整,如果使用非默認的HTTP聯結器設置,使得可以使用查詢字串參數訪問maxParameterCount,可以通過提交在查詢字串中準確提供maxParameterCount參數的請求,繞過上傳請求部分的限制,可能導致拒絕服務。 | 5月23日 | Apache官方 |
CVE-2023-32681 | 開源 | Requests資訊洩露漏洞(中危) | Requests 版本v2.3.0 – 2.31.0之前,Requests可能會將Proxy-Authorization標頭洩露給目標伺服器,特別是在重定向到HTTPS源時。該漏洞攻擊複雜度較高,且需要使用者互動,可升級到 Requests版本2.31.0。 | 5月23日 | Requests |
Null | 開源 | CodeIgniter4遠端程式碼執行漏洞(嚴重) | CodeIgniter是一個開源的PHP 框架。CodeIgniter4版本< 4.3.5在Validation庫中存在漏洞,當使用驗證佔位符時,可能導致執行任意程式碼,可升級到v4.3.5或更高版本。 | 5月23日 | CodeIgniter4 |
CNVD-2023-39544 | 任子行網路技術股份有限公司 | 任子行安全審計網關SURF-W-GW200弱口令漏洞(中危) | 任子行網路技術股份有限公司安全審計網關SURF-W-GW200存在弱口令漏洞,可利用該漏洞登入後臺,獲取敏感資訊並執行未授權操作,目前廠商已經發布系統升級版本修復該漏洞。 | 5月23日 | CNVD |
CNVD-2023-37602 | Adobe | Adobe Substance 3D Stager緩衝區溢出漏洞(高危) | Adobe Substance 3D Stager 版本<=2.0.1存在緩衝區溢出漏洞,可利用該漏洞在當前使用者的上下文中執行任意程式碼。 | 5月23日 | CNVD |
CVE-2023-2825 | GitLab | GitLab路徑遍歷漏洞(嚴重) | GitLab CE/EE版本16.0.0中存在路徑遍歷漏洞,當嵌套在至少五個組中的公共項目中存在附件時,可在未經身份驗證的情況下通過uploads功能遍歷讀取任意檔案,導致敏感資訊洩露,可升級到GitLab CE/EE版本16.0.1。 | 5月24日 | GitLab官方 |
CVE-2023-33246 | Apache | Apache RocketMQ遠端程式碼執行漏洞(高危) | Apache RocketMQ版本<= 5.1.0中,元件NameServer、Broker和Controller在外網中被洩露並缺乏許可權驗證,可以利用該漏洞通過使用更新配置功能以RocketMQ運行的系統使用者身份執行命令,或通過偽造RocketMQ協議內容來達到同樣的效果。可升級到5.1.1、4.9.6或更高版本。 | 5月24日 | Apache官方 |
CVE-2023-20868 | VMware | VMware NSX-T跨站腳本漏洞(中危) | 由於缺乏輸入驗證,NSX-T中存在反射型跨站腳本漏洞,遠端威脅者可以注入 HTML 或 JavaScript 以重定向到惡意頁面。可升級到 3.2.3。 | 5月24日 | VMware官方 |
CVE-2023-32697 | 開源 | SQLite JDBC遠端程式碼執行漏洞(高危) | SQLite JDBC 是一個用於在 Java 中訪問和創建 SQLite 資料庫檔案的庫。SQLite JDBC 版本3.6.14.1-3.41.2.1中,可以通過控制JDBC URL導致遠端程式碼執行,可升級到版本3.41.2.2。 | 5月24日 | SQLite JDBC |
CVE-2023-32315 | 開源 | Openfire管理控制檯身份驗證繞過漏洞(高危) | Openfire 多個受影響版本在Admin Console中容易受到通過設置環境進行的路徑遍歷攻擊。可以通過萬用字元模式匹配和路徑遍歷漏洞的組合利用來繞過管理控制檯頁面的身份驗證,可升級到Openfire版本4.6.8、4.7.5或4.8.0。 | 5月24日 | Openfire |
CVE-2023-28131 | Expo | Expo憑證保護漏洞(嚴重) | Expo 框架在Expo-auth-session 庫中存在漏洞,由於憑證保護不足,可能導致在配置了 “Expo AuthSession Redirect Proxy “以進行社交登入的應用程序/網站上接管賬戶並竊取憑證,可以通過誘使受害者點選惡意連結來利用該漏洞。 | 5月25日 | 網際網路 |
CVE-2023-2868 | Barracuda | Barracuda ESG命令注入漏洞(嚴重) | Barracuda電子郵件安全網關設備 (ESG) 版本 5.1.3.001-9.2.0.006中存在命令注入漏洞,該漏洞源於對使用者提供的.tar檔案的輸入驗證不完整,遠端威脅者可以通過將存檔中包含的檔案名以特定的方式格式化,從而通過Perl的qx運運算元以電子郵件安全網關產品的許可權遠端執行系統命令,該漏洞已發現被利用。 | 5月25日 | Barracuda |
CVE-2022-46907 | Apache | Apache JSPWiki跨站腳本漏洞(中危) | Apache JSPWiki版本< 2.12.0在多個外掛中存在跨站腳本漏洞,可能導致在受害者的瀏覽器中執行javascript並造成敏感資訊洩露。 | 5月25日 | Apache官方 |
Null | Beautiful Cookie Banner | WordPres Beautiful Cookie Consent Banner跨站腳本漏洞(高危) | WordPress Beautiful Cookie Consent Banner外掛版本<= 2.10.1中,由於輸入清理和輸出轉義不足,容易受到通過nsc_bar_content_href參數進行儲存型跨站腳本漏洞攻擊,可能導致在未授權的情況下在頁面中注入任意網頁腳本,當受害者訪問被注入的頁面時將執行腳本,可升級到版本2.10.2。 | 5月25日 | 網際網路 |
CVE-2023-32321 | 開源 | CKAN遠端程式碼執行漏洞(嚴重) | CKAN 是一個開源資料管理系統。CKAN版本2.9.9之前和2.10.1之前,存在任意檔案寫入、遠端程式碼執行、拒絕服務、資訊洩露和資源覆蓋等多個漏洞。具有創建或編輯資料集許可權的使用者可以上傳具有特製id的資源,以將上傳的檔案寫入任意位置,並通過Beaker的不安全的pickle載入來實現遠端程式碼執行。這些漏洞都已在CKAN版本2.9.9和2.10.1中修復。 | 5月25日 | CKAN |
CVE-2023-32165 | D-Link | D-Link D-View目錄遍歷遠端程式碼執行漏洞(嚴重) | D-Link D-View 8版本<=v2.0.1.27中存在漏洞,該漏洞存在於TftpReceiveFileHandler 類中,由於在檔案操作中使用使用者提供的路徑之前未對其進行適當驗證,可在未經身份驗證的情況下利用該漏洞執行任意程式碼,可升級到v2.0.1.28。 | 5月25日 | D-Link官方 |
CVE-2023-32169 | D-Link | D-Link D-View硬編碼加密金鑰身份驗證繞過漏洞(嚴重) | D-Link D-View 8版本<=v2.0.1.27中存在漏洞,該漏洞存在於TokenUtils 類中,可在未經身份驗證的情況下利用硬編碼加密金鑰繞過系統上的身份驗證。 | 5月25日 | D-Link官方 |
CVE-2023-33009、CVE-2023-33010 | Zyxel | Zyxel防火牆多個緩衝區溢出漏洞(嚴重) | Zyxel ATP、USG FLEX、USG FLEX50(W) / USG20(W)-VPN、VPN、ZyWALL/USG系列防火牆多個受影響版本在通知功能、ID 處理功能中存在緩衝區溢出漏洞,可能導致在未經身份驗證的情況下在受影響設備上造成拒絕服務或遠端執行程式碼。 | 5月26日 | Zyxel官方 |
CVE-2021-25748 | 開源 | Ingress-NGINX安全繞過漏洞(高危) | kubernetes/ingress-nginx版本< 1.2.1中,可以創建或更新ingress對象的使用者可以使用換行字符繞過Ingress對象(在networking.k8s.io或extensions API組中)的spec.rules[].http.paths[].path欄位的清理,從而獲得ingress-nginx控制器的憑證,可能導致集群中的敏感資訊洩露。 | 5月26日 | NVD |
CVE-2023-28370 | Tornado | Tornado Open重定向漏洞(高危) | Tornado 是一個 Python 網路框架和非同步網路庫。Tornado 版本<= 6.3.1中存在Open重定向漏洞,可能導致未經身份驗證的遠端威脅者將使用者重定向到任意網站,並通過讓使用者訪問特製 URL 來進行網路釣魚攻擊,可升級到Tornado 版本6.3.2。 | 5月26日 | NVD |
CNVD-2023-40600 | Tenda | Tenda AC5程式碼執行漏洞(高危) | Tenda AC5 V15.03.06.28版本存在程式碼執行漏洞,該漏洞源於ip/goform/WriteFacMac的Mac參數未能正確過濾構造程式碼段的特殊元素,可利用該漏洞導致任意程式碼執行。 | 5月26日 | CNVD |
CVE-2023-29693 | H3C | H3C GR-1200W緩衝區溢出漏洞(高危) | H3C GR-1200W MiniGRW1A0V100R006版本存在緩衝區溢出漏洞,該漏洞源於通過函數set_tftp_upgrad包含堆疊溢出,可利用該漏洞執行任意程式碼。 | 5月26日 | CNVD |
CVE-2023-33189 | 開源 | Pomerium授權不當漏洞(嚴重) | Pomerium 是一個身份和上下文感知反向代理。Pomerium版本<=v0.22.1中,當處理特製請求時,Pomerium存在授權不當漏洞,可能導致未授權訪問或許可權提升等。 | 5月29日 | Pomerium |
CVE-2023-22504 | Atlassian | Atlassian Confluence Server訪問控制漏洞(中危) | Atlassian Confluence Server 版本< 7.19.9中,具有頁面讀取許可權但沒有寫入許可權的遠端威脅者可以通過附件功能中的「訪問控制中斷」漏洞上傳附件。 | 5月29日 | Atlassian官方 |
Null | 大華 | 大華智慧園區綜合管理平臺遠端程式碼執行漏洞(高危) | 浙江大華技術股份有限公司智慧園區綜合管理平臺版本<=V3.001.0000004.18.R.2223994中在處理使用者請求資料時缺乏足夠的檢查和過濾,可能導致在未經身份驗證的情況下利用該漏洞執行任意程式碼。目前供應商已經發布修復方案。 | 5月29日 | 網際網路 |
CVE-2023-1424 | Mitsubishi Electric | 三菱電機MELSEC系列CPU模組緩衝區溢出漏洞(嚴重) | 三菱電機多個MELSEC 系列 CPU 模組中存在緩衝區溢出漏洞,可以通過發送惡意網路資料包觸發該漏洞,成功利用可能導致拒絕服務或執行惡意程式碼,該漏洞的細節已公開。 | 5月30日 | CISA |
CVE-2023-33234 | Apache | Apache Airflow CNCF Kubernetes Provider遠端程式碼執行漏洞(低危) | Apache Airflow CNCF Kubernetes Provider 版本5.0.0 – 6.1.0中存在程式碼執行漏洞,可能導致高許可權使用者通過Airflow連接更改xcom sidecar圖像和資源,可升級到版本7.0.0。 | 5月30日 | Apache官方 |
CVE-2023-2928 | 上海卓卓網路科技有限公司 | DedeCMS 遠端程式碼執行漏洞(高危) | DedeCMS 版本<= 5.7.106中存在程式碼注入漏洞,由於uploads/dede/article_allowurl_edit.php檔案對allurls參數沒有進行適當過濾,導致可以通過構造惡意的allurls值來執行任意程式碼,該漏洞的細節已經公開披露。 | 5月30日 | NVD |
CVE-2023-34152 | 開源 | ImageMagick任意程式碼執行漏洞(高危) | ImageMagick版本< 7.1.1.10中,當啟用了配置選項--enable-pipes(默認不啟用)來打開管道支持時,ImageMagick中由於過濾不嚴,導致可以通過格式錯誤的檔案名注入 shell 命令。此外,ImageMagick中還存在另一個編碼/解碼VIDEO檔案的shell命令注入漏洞CVE-2023-34153。可升級到ImageMagick版本>=7.1.1.10。 | 5月30日 | ImageMagick |
CVE-2023-28782 | Gravity Forms | WordPress Gravity Forms PHP對象注入漏洞(高危) | Gravity Forms外掛版本<= 2.7.3中,由於使用者提供的輸入在傳遞給may_unserialize函數(PHP unserialize函數的包裝器)之前未正確過濾,未經身份驗證的使用者可以將序列化字串傳遞給易受攻擊的反序列化調用,從而導致將任意 PHP 對象注入應用程序。成功利用該漏洞可能導致任意檔案訪問或修改、資訊洩露或程式碼執行等。 | 5月31日 | 網際網路 |
CVE-2023-20884 | VMware | VMware Workspace ONE Access and Identity Manager重定向漏洞(中危) | VMware Workspace ONE Access、Identity Manager、Cloud Foundation多個版本中存在不安全的重定向漏洞,由於路徑處理不當導致敏感資訊洩露,未經身份驗證的威脅者可利用該漏洞將受害者重定向到威脅者控制的域。 | 5月31日 | VMware官方 |
CVE-2023-2650 | OpenSSL | OpenSSL拒絕服務漏洞(中危) | OpenSSL多個版本中,當處理一些特製的 ASN.1 對象識別符號或處理包含它們的資料時可能出現延遲,導致拒絕服務。可升級到OpenSSL 3.1.1、3.0.9、1.1.1u或1.0.2zh。 | 5月31日 | OpenSSL官方 |
CVE-2023-30601 | Apache | Apache Cassandra許可權提升漏洞(高危) | Apache Cassandra 版本4.0.0 – 4.0.9、4.1.0 – 4.1.1中,當啟用 FQL/Audit日誌時存在許可權提升漏洞,具有nodetool/JMX 訪問許可權的使用者可利用該漏洞以運行 Apache Cassandra 的使用者身份運行任意命令。 | 5月31日 | Apache官方 |
CVE-2023-32369 | Apple | Apple macOS安全功能繞過漏洞-Migraine(高危) | Apple macOS在libxpc中存在漏洞,具有 root 許可權的使用者可利用該漏洞繞過系統完整性保護 (SIP) 並在設備上執行任意操作。該漏洞已在5月18日發佈的macOS Ventura 13.4、macOS Monterey 12.6.6和macOS Big Sur 11.7.7安全更新中修復,目前漏洞細節已公開。 | 5月31日 | Microsoft |
0x02 文件下載
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:
https://www.aliyundrive.com/s/a5LiKSFgX3V
0x03附件附件-2022年常被利用的5個漏洞
CVE | 名稱 | 描述 |
CVE-2022-30190 | Microsoft Windows MSDT 遠端程式碼執行漏洞(Follina) | 當從 Word 等應用程序使用 URL 協議調用 MSDT 時存在程式碼執行漏洞,可以通過製作惡意的Office文件並誘使使用者在受影響的系統上打開,在宏被禁用的情況下,仍可通過 ‘ms-msdt’ URI執行任意PowerShell程式碼,當惡意檔案保存為RTF格式時甚至無需受害者打開檔案,即可通過資源管理器中的預覽窗格在目標系統上執行任意程式碼。 |
CVE-2022-26134 | Confluence遠端程式碼執行漏洞 | Confluence Server 和 Data Center 某些版本中存在 OGNL 注入漏洞,該漏洞可能導致在未經身份驗證的情況下,通過發送惡意的Web請求注入命令,實現在受影響的Confluence Server 或 Data Center 實例上執行任意程式碼。 |
CVE-2022-22954 | VMware Workspace ONE Access & Identity Manager遠端程式碼執行漏洞 | VMware Workspace ONE Access 和Identity Manager 存在一個由於伺服器端模板注入而導致的遠端程式碼執行漏洞,可通過特製的HTTP請求來利用該漏洞。 |
CVE-2022-1040 | Sophos Firewall身份驗證繞過漏洞 | Sophos Firewall 版本<= 18.5 MR3的使用者門戶和 Webadmin 中存在身份驗證繞過漏洞,可利用該漏洞繞過認證並執行任意程式碼。 |
CVE-2022-24521 | Windows 通用日誌檔案系統驅動程序許可權提升漏洞 | Windows 通用日誌檔案系統(CLFS)驅動程序中存在許可權提升漏洞,該漏洞的攻擊複雜度和所需許可權低,無需使用者互動即可被本地利用。 |
參考連結:https://www.qualys.com/docs/qualys-2023-trurisk-threat-research-report.pdf
附件-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證(MFA),無一例外。
2. 在所有 VPN 連接上強制執行 MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心 (KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019年最常被利用的10個漏洞
Apache Log4j漏洞指南
2022 CWE Top 25軟體缺陷
CISA、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南