0x00 風險概述
2023年2月,啟明星辰安全應急響應中心監控到重點關注漏洞共計80+,漏洞來源包括CNVD、CNNVD 、CVE、NVD、CISA、Internet等,這些漏洞涉及Apache、Cisco、VMware、Oracle、Atlassian、Apple、Microsoft、Fortinet、泛微、OpenSSH、OpenSSL、Django等多個廠商和開源項目。
0x01 風險詳情
漏洞ID | 供應商/項目 | 漏洞名稱 | 描述 | 記錄日期 | 參考連結/來源 |
CVE-2022-44644 | Apache | Apache Linkis檔案讀取漏洞(高危) | Apache Linkis版本<=1.3.0與MySQL Connector/J一起使用時,通過在jdbc參數中將allowLoadLocalInfile添加為true,經過身份驗證的使用者可以通過連接惡意MySQL伺服器讀取任意本地檔案。 | 2月01日 | Apache 官方 |
CVE-2022-44645 | Apache | Apache Linkis反序列化漏洞(高危) | Apache Linkis版本<=1.3.0與MySQL Connector/J一起使用時,當對資料庫具有寫入許可權並使用MySQL資料來源和惡意參數配置新資料來源時,存在反序列化漏洞,可能導致遠端程式碼執行。 | 2月01日 | Apache官方 |
CVE-2023-20856 | VMware | VMware vRealize Operations (vROps) CSRF繞過漏洞(中危) | vRealize Operations (vROps) 存在CSRF繞過漏洞,可利用該漏洞以經過身份驗證的受害者使用者身份在平臺上執行惡意操作。 | 2月01日 | VMware官方 |
CVE-2022-24963 | Apache | Apache Portable Runtime (APR)越界寫入漏洞(中危) | Apache Portable Runtime (APR) 版本1.7.0的apr_encode函數中存在整數溢出或環繞漏洞,可能導致越過緩衝區邊界進行寫入。 | 2月01日 | Apache官方 |
CVE-2022-25147 | Apache | Apache Portable Runtime (APR)越界寫入漏洞(中危) | Apache Portable Runtime Utility (APR-util)版本<= 1.6.1的apr_base64函數中存在整數溢出或環繞漏洞,可能導致在緩衝區邊界之外進行寫入。 | 2月01日 | Apache官方 |
CVE-2022-28331 | Apache | Apache Portable Runtime (APR)越界寫入漏洞(中危) | 在 Windows 上,Apache Portable Runtime 版本<= 1.7.0中存在漏洞,可能導致在apr_socket_sendv() 中寫入超出基於堆疊的緩衝區末尾的內容。 | 2月01日 | Apache官方 |
CVE-2023-24055 | KeePass | KeePass資訊洩露漏洞(中危) | KeePass版本<= 2.53(在默認安裝中),獲得目標系統寫入許可權的威脅者可更改 KeePass XML 配置檔案並注入惡意觸發器,從而將資料庫中所有使用者名和密碼以明文方式匯出。 | 2月01日 | 網際網路 |
CVE-2022-3411 | GitLab | GitLab CE/EE拒絕服務漏洞(中危) | GitLab CE/EE多個受影響版本中,由於缺乏長度驗證,認證使用者可以通過GraphQL創建大的Issue description,當重複請求時,CPU使用率會飽和,可能導致拒絕服務,可升級到GitLab CE/EE 15.8.1、15.7.6 或 15.6.7。 | 2月01日 | GitLab官方 |
CVE-2023-0451 | Econolite | Econolite EOS 訪問控制不當漏洞(高危) | Econolite EOS 交通控制軟體所有版本中缺乏密碼要求來獲得對日誌檔案以及某些資料庫和配置檔案的只讀訪問許可權,其中某些檔案包含訊息加密演算法5(MD5)哈希值和控制軟體中所有定義使用者(包括管理員和技術人員)的使用者名的表格。 | 2月02日 | CISA |
CVE-2023-0452 | Econolite | Econolite EOS 弱加密漏洞(嚴重) | Econolite EOS 交通控制軟體所有版本中使用弱哈希演算法來加密特權使用者的證書。無需驗證即可訪問的配置檔案使用MD5哈希值來加密證書,包括管理員和技術人員的證書。 | 2月02日 | CISA |
CVE-2023-20076 | Cisco | Cisco IOx Application Hosting Environment命令注入漏洞(高危) | 由於激活應用程序時傳入的參數清理不當,Cisco IOx 應用程序託管環境中存在命令注入漏洞,經過身份驗證的使用者可以利用該漏洞以root使用者身份在系統上執行任意命令。 | 2月02日 | Cisco官方 |
CVE-2023-24977 | Apache | Apache InLong越界讀取漏洞(高危) | Apache InLong 1.1.0 – 1.5.0中存在越界讀取漏洞,Jdbc 連接可能導致任意檔案讀取。 | 2月02日 | Apache官方 |
CVE-2023-24997 | Apache | Apache InLong安全繞過漏洞(高危) | Apache InLong 1.1.0 – 1.5.0中存在漏洞,可能導致Jdbc連接安全繞過。 | 2月02日 | Apache官方 |
CVE-2022-44267 | 開源 | ImageMagick 拒絕服務漏洞(高危) | ImageMagick 圖像處理軟體7.1.0-49版本存在漏洞,解析檔案名為單破折號(「-」)的 PNG 圖像時可能導致拒絕服務,可升級到ImageMagick 7.1.0-52版本。這些漏洞PoC/EXP及漏洞細節已公開。 | 2月02日 | 網際網路 |
CVE-2022-44268 | 開源 | ImageMagick 資訊洩露漏洞(高危) | ImageMagick 圖像處理軟體7.1.0-49版本存在資訊洩露漏洞,成功利用該漏洞可在解析圖像時從伺服器讀取任意檔案,可升級到ImageMagick 7.1.0-52版本。 | 2月02日 | 網際網路 |
CVE-2023-23969 | Django | Django 拒絕服務漏洞(中危) | 為避免重複解析,Django會對Accept-Language HTTP頭檔案的解析值進行快取,如果發送較大的標頭值,則可能會導致過度使用記憶體造成拒絕服務。該漏洞已在Django版本4.1.6、4.0.9 和 3.2.17中修復。 | 2月02日 | Django官方 |
CVE-2023-22374 | F5 Networks | F5 BIG-IP任意程式碼執行漏洞(高危) | F5 BIG-IP iControl SOAP中存在格式化字串漏洞,經過身份驗證的使用者可以通過 BIG-IP 管理埠或自身 IP 地址對 iControl SOAP 進行網路訪問,從而在 iControl SOAP CGI 進程上造成拒絕服務 (DoS) 或可能執行任意系統命令或程式碼;在BIG-IP設備模式下,成功利用該漏洞可能導致跨越安全邊界。注:該漏洞暫無可用補丁,且細節已公開,建議受影響使用者儘快應用緩解措施。 | 2月03日 | F5官方 |
CVE-2023-20854 | VMware | VMware Workstation任意檔案刪除漏洞(高危) | VMware Workstation 17.x for Windows存在任意檔案刪除漏洞,在受害者機器上擁有本地使用者許可權的惡意行為者可以利用該漏洞從安裝Workstation的主機的檔案系統中刪除任意檔案,可升級到17.0.1。 | 2月03日 | VMware官方 |
CVE-2022-21587 | Oracle | Oracle Web Applications Desktop Integrator未明漏洞(嚴重) | Oracle E-Business Suite的Oracle Web Applications Desktop Integrator產品受支持版本12.2.3-12.2.11(元件:Upload)中存在漏洞,可能導致在未經身份驗證的情況下通過 HTTP 進行網路訪問來破壞或接管Oracle Web Applications Desktop Integrator,該漏洞已發現被利用。 | 2月03日 | Oracle官方 |
CVE-2023-22501 | Atlassian | Atlassian Jira Service Management Server & Data Center身份驗證繞過漏洞(嚴重) | Jira Service Management Server 和 Data Center 中存在身份驗證繞過漏洞,當Jira Service Management實例上啟用使用者目錄和郵件外發的寫入許可權時,可利用該漏洞獲取從未登入過賬戶的使用者註冊憑證,並在某些情況下冒充使用者並獲得對 Jira Service Management 實例的訪問許可權。可升級到版本5.3.3、5.4.2、5.5.1或5.6.0。 | 2月03日 | Atlassian官方 |
CVE-2023-25136 | OpenSSH | OpenSSH 雙重釋放漏洞(中危) | OpenSSH server (sshd) 9.1在options.kex_algorithms處理過程中錯誤地引入了一個雙重釋放漏洞,可能導致在未經身份驗證的情況下在OpenSSH server (sshd)的默認配置中觸發雙重釋放,可升級到OpenSSH 9.2。 | 2月06日 | 網際網路 |
CVE-2023-0669 | Fortra | GoAnywhere MFT遠端程式碼執行漏洞(高危) | Fortra(之前為 HelpSystems)的GoAnywhere MFT託管檔案傳輸解決方案中由於反序列化任意攻擊者控制的對象而在License Response Servlet中存在預身份驗證命令注入漏洞,可升級到GoAnywhere MFT 7.1.2,該漏洞已檢測到漏洞利用。 | 2月06日 | 網際網路 |
CVE-2023-21608 | Adobe | Adobe Acrobat & Reader 任意程式碼執行漏洞(高危) | Adobe Acrobat 和 Reader多個版本中存在釋放後引用(UAF)漏洞,可利用該漏洞在未授權的情況下構造惡意資料執行RCE攻擊,最終可在打開並載入惡意檔案的使用者的系統上執行任意程式碼。 | 2月06日 | Adobe官方 |
CVE-2022-23498 | 開源 | Grafana資訊洩露漏洞(高危) | Grafana Enterprise 版本>=8.3.0-beta1中,啟用資料來源查詢快取時,Grafana將快取所有標頭,包括通過Set-Cookie grafana_session標頭循環Grafana會話cookie時。因此如果對第一個資料來源查詢的響應包含一個會話cookie循環頭,則任何使用者都可能收到其他人的快取會話cookie。可以通過禁用所有資料來源的資料來源查詢快取或升級到版本9.2.10或9.3.4。 | 2月06日 | Github |
CVE-2023-24508 | Baicells Technologies | Baicells Nova 命令注入漏洞(高危) | 韌體版本為 RTS/RTD 3.6.6 的 Baicells Nova 227、Nova 233 和 Nova 243 LTE TDD eNodeB 設備容易受到通過 HTTP 命令注入的遠端 shell 程式碼執行攻擊,成功利用該漏洞可以 root 許可權運行 shell 命令並完全控制設備,可升級到3.7.11.3 版本。 | 2月07日 | CISA |
CVE-2022-45786 | Apache | Apache AGE SQL隱碼攻擊漏洞(高危) | Golang 和 Python的 AGE 驅動程序存在SQL隱碼攻擊漏洞,當使用這些驅動程序時,會影響PostgreSQL 11 AGE和PostgreSQL 12 AGE的所有版本(包括1.1.0)。修復:除了更新PostgreSQL 11 或 PostgreSQL 12 的最新版本的 AGE之外,還更新到最新的 Golang 和 Python 驅動程序。 | 2月07日 | Apache官方 |
CVE-2023-22849 | Apache | Apache Sling App CMS跨站腳本漏洞(低危) | Apache Sling App CMS 版本<=1.1.4中存在XSS漏洞,可能導致在經過身份驗證的情況下遠端執行反射型XSS攻擊,可升級到Apache Sling App CMS >= 1.1.6。 | 2月07日 | Apache官方 |
CNVD-2022-10270 | 上海貝銳資訊科技股份有限公司 | 向日葵個人版for Windows命令執行漏洞(高危) | 遠端控制管理工具軟體向日葵(Sunlogin)個人版for Windows 11.0.0.33存在命令執行漏洞,可利用該漏洞獲取伺服器控制權。該漏洞已於2022年修復, PoC/EXP已在去年公開,且已發現被利用。 | 2月07日 | ASEC |
CNVD-2022-03672 | 上海貝銳資訊科技股份有限公司 | 向日葵簡約版命令執行漏洞(高危) | 向日葵簡約版 V1.0.1.43315(2021.12)存在命令執行漏洞,可利用該漏洞獲取伺服器控制權。該漏洞已修復,PoC/EXP已於2022年公開,且已發現被利用。 | 2月07日 | ASEC |
CVE-2023-0494 | X.Org | X.Org Server釋放後使用漏洞(高危) | 由於DeepCopyPointerClasses中存在懸空指針,ProcXkbSetDeviceInfo()和ProcXkbGetDeviceInfo()可以利用該指針讀取和寫入釋放的記憶體,可能導致本地許可權提升和遠端程式碼執行。可升級到xorg-server 21.1.7。 | 2月07日 | X.Org官方 |
CVE-2022-43634 | Netatalk | Netatalk緩衝區溢出漏洞(嚴重) | 該漏洞存在於dsi_writeinit 函數中,由於在將使用者提供的資料複製到固定長度的基於堆的緩衝區之前,沒有對使用者提供的資料的長度進行適當的驗證,可利用此漏洞在 root 上下文中執行程式碼。 | 2月07日 | Github |
CVE-2022-43649 | Foxit | Foxit PDF Reader程式碼執行漏洞(高危) | Foxit PDF Reader Annotation objects的處理中存在漏洞,由於在對對象進行操作之前,沒有驗證對象的存在,可利用該漏洞在使用者互動(訪問惡意網頁或打開惡意檔案)的情況下在當前進程的上下文中執行程式碼。該漏洞已於2022年12月修復,可升級到Foxit PDF Reader 12.1 、Foxit PDF Editor 12.1或更高版本。 | 2月07日 | Foxit官方 |
CVE-2023-0286 | OpenSSL | OpenSSL 拒絕服務漏洞(高危) | X.509 GeneralName在處理X.400地址時存在類型混淆漏洞。當啟用 CRL 檢查時(即應用程序設置X509_V_FLAG_CRL_CHECK 標誌),可利用該漏洞將任意指針傳遞給 memcmp 調用,從而導致讀取記憶體內容或拒絕服務。 | 2月08日 | OpenSSL官方 |
CVE-2023-25194 | Apache | Apache Kafka Connect遠端程式碼執行漏洞(高危) | Apache Kafka 2.3.0 – 3.3.2中存在漏洞,能夠訪問Kafka Connect worker,並能夠使用任意Kafka客戶端SASL JAAS配置和基於SASL的安全協議在其上創建/修改聯結器的惡意行為者可以發送JNDI請求,導致拒絕服務或遠端程式碼執行,可升級到 Apache Kafka 版本 3.4.0。 | 2月08日 | Apache官方 |
CVE-2023-23477 | IBM | IBM WebSphere Application Server程式碼注入漏洞(高危) | IBM WebSphere Application Server傳統版 8.5和 9.0存在漏洞,可以通過使用特製序列化對象序列在目標系統上遠端執行任意程式碼,可升級到9.0.5.8、8.5.5.20或更高版本。 | 2月08日 | IBM官方 |
CVE-2022-48165 | Wavlink | Wavlink WL-WN530H4訪問控制漏洞(高危) | Wavlink WL-WN530H4無線路由器韌體版本M30H4.V5030.210121 在元件/cgi-bin/ExportLogs.sh 中存在訪問控制漏洞,可能導致在未經身份驗證的情況下下載配置資料和日誌檔案並獲取管理員憑據。 | 2月08日 | Github |
CVE-2022-43513、CVE-2022-43514 | Siemens | Siemens Automation License Manager遠端程式碼執行漏洞(高危) | Siemens ALM V5(所有版本)、ALM V6(所有版本 < V6.0 SP9 Upd4)中存在漏洞,可能導致未經身份驗證的遠端威脅者以 SYSTEM 使用者身份重新命名和移動檔案或修改預期根目錄之外的檔案和檔案夾,可組合利用這2個漏洞實現遠端程式碼執行。 | 2月09日 | Siemens官方 |
CVE-2023-23937 | Pimcore | Pimcore 任意檔案上傳漏洞(高危) | Pimcore 開源資料和體驗管理平臺版本10.5.16之前,用於更新使用者配置檔案的上傳功能沒有正確驗證檔案內容類型,任何經過身份驗證的使用者可通過添加有效簽名 (如GIF89) 併發送任何無效內容類型來繞過此安全檢查,可能導致上傳帶有JS 內容的 HTML 檔案,這些檔案將在域上下文中執行。 | 2月09日 | Github |
CVE-2022-30564 | 浙江大華技術股份有限公司 | 大華攝像機未授權訪問漏洞(中危) | 某些大華嵌入式產品存在未授權操作漏洞,該漏洞是由於處理時間戳變化的API未經過驗證,知道API支持的參數的威脅者可以通過向易受攻擊的接口發送特製的資料包來修改設備的系統時間。 | 2月10日 | 大華官方 |
CVE-2023-22832 | Apache | Apache NiFi XML外部實體引用限制不當漏洞(中危) | Apache NiFi 1.2.0- 1.19.1中的ExtractCCDAAttributes處理器存在XML外部實體引用限制不當漏洞,包含 ExtractCCDAAttributes 處理器的流配置容易受到帶有XML 外部實體引用的文件類型聲明的惡意 XML 文件攻擊,當在 ExtractCCDAAttributes 處理器中進行 XML 外部實體解析時可能觸發惡意操作。 | 2月13日 | Apache官方 |
CVE-2022-45982 | ThinkPHP | ThinkPHP反序列化漏洞(高危) | Thinkphp 版本6.0.0-6.0.13 、6.1.0-6.1.1 存在反序列化漏洞,可能導致通過精心設計的Payload執行任意程式碼。 | 2月13日 | Github |
CVE-2022-24990 | TerraMaster | TerraMaster OS 遠端命令執行漏洞(高危) | TerraMaster NAS (TNAS)4.2.29 及之前版本存在漏洞,可以通過向 module/api.php?mobile/webNasIPS 發送「User-Agent: TNAS」然後讀取響應中的 PWD 欄位來發現管理密碼。可結合命令注入漏洞CVE-2022-24989在運行TOS 4.2.29版本的TNAS設備上以root使用者身份執行命令。該漏洞已發現被利用,可升級到4.2.31。 | 2月13日 | 網際網路 |
CNVD-2023-06423 | 浙江大華技術股份有限公司 | 大華車載監控平臺命令執行漏洞(高危) | 浙江大華技術股份有限公司 車載監控平臺 <= V3.1.0存在命令執行漏洞,可利用該漏洞獲取伺服器許可權。 | 2月13日 | CNVD |
CVE-2023-23529 | Apple | Apple WebKit任意程式碼執行漏洞(高危) | WebKit存在類型混淆漏洞,可在未經身份驗證的情況下通過誘使使用者點選惡意製作的網頁內容,可能導致目標系統崩潰或執行任意程式碼,該漏洞影響了多款iPhone、iPad 和 Mac產品,且已檢測到漏洞利用。 | 2月14日 | Apple官方 |
CVE-2023-23514 | Apple | Apple Kernel釋放後使用漏洞(高危) | Apple Kernel中存在釋放後使用漏洞,可能導致以核心許可權執行任意程式碼。 | 2月14日 | Apple官方 |
CVE-2023-0361 | GnuTLS | GnuTLS RSA 解密定時側頻道漏洞(中危) | GnuTLS 響應 ClientKeyExchange 中格式錯誤的 RSA 密文的時間取決於 RSA 填充中的錯誤類型,一般來說,響應時間應取決於 PKCS#1 v1.5 加密資料中加密資料的大小,可能導致RSA 解密中的定時側頻道攻擊,可升級到GnuTLS 3.7.9、3.8.0或更高版本。 | 2月14日 | Gitliab、網際網路 |
CVE-2023-25572 | 開源 | react-admin跨站腳本漏洞(中危) | 2月14日 | Github | |
CVE-2023-21823 | Microsoft | Windows Graphics Component 遠端程式碼執行漏洞(高危) | Windows 圖形元件存在遠端程式碼執行漏洞,成功利用該漏洞可以獲得 SYSTEM 許可權。該漏洞暫未公開披露,但已檢測到漏洞利用。 | 2月15日 | Microsoft官方 |
CVE-2023-21715 | Microsoft | Microsoft Publisher 安全功能繞過漏洞(高危) | Microsoft Publisher存在安全功能繞過漏洞,成功利用該漏洞的威脅者可以繞過用於阻止不受信任或惡意檔案的Office宏策略,但利用該漏洞需要使用者互動(如通過誘使受害者從網站下載並打開特製檔案)。該漏洞暫未公開披露,但已檢測到漏洞利用。 | 2月15日 | Microsoft官方 |
CVE-2023-23376 | Microsoft | Windows Common Log File System Driver 特權提升漏洞(高危) | Windows 通用日誌檔案系統驅動程序存在特權提升漏洞,成功利用該漏洞可以獲得 SYSTEM 許可權。該漏洞暫未公開披露,但已檢測到漏洞利用。 | 2月15日 | Microsoft官方 |
CVE-2023-21716 | Microsoft | Microsoft Word 遠端程式碼執行漏洞(嚴重) | 未經身份驗證的威脅者可以發送包含 RTF Payload的惡意電子郵件,以獲得在用於打開惡意檔案的應用程序中執行命令的許可權。注意,預覽窗格是該漏洞的攻擊媒介之一。 | 2月15日 | Microsoft官方 |
CVE-2023-21803 | Microsoft | Windows iSCSI 發現服務遠端程式碼執行漏洞(嚴重) | 啟用 iSCSI Initiator 客戶端應用程序的系統易受該漏洞影響,默認情況下,iSCSI Initiator 客戶端應用程序被禁用,此狀態下該漏洞無法被利用。 | 2月15日 | Microsoft官方 |
CVE-2023-21692、CVE-2023-21690 | Microsoft | Microsoft Protected Extensible Authentication Protocol (PEAP) 遠端程式碼執行漏洞(嚴重) | 未經身份驗證的威脅者可以通過在網路上發送特製的惡意 PEAP 資料包來攻擊 Microsoft PEAP伺服器。 | 2月15日 | Microsoft官方 |
CVE-2023-21689 | Microsoft | Microsoft PEAP 遠端程式碼執行漏洞(嚴重) | 利用該漏洞的非特權威脅者可以在任意或遠端程式碼執行中以伺服器帳戶為目標,並嘗試通過網路調用在伺服器帳戶的上下文中觸發惡意程式碼。 | 2月15日 | Microsoft官方 |
CVE-2022-43552 | Curl | HTTP Proxy拒絕釋放後使用漏洞(低危) | curl 版本7.16.0- 7.86.0(包括)存在釋放後使用漏洞。Curl可以被要求通過HTTP代理隧道它所支持的幾乎所有協議,HTTP 代理可以(並且經常)拒絕此類隧道操作。當被拒絕通過特定協議 SMB 或 TELNET 進行隧道傳輸時,curl 將在其釋放後在其傳輸關閉程式碼路徑中使用堆分配的結構。 | 2月15日 | Curl項目 |
CVE-2023-25141 | Apache | Apache Sling JCR Base JNDI注入漏洞(嚴重) | Apache Sling JCR Base版本 2.0.6- 3.1.12之前,在通過RepositoryAccessor 中的實用函數在舊 JDK 版本(JDK 版本<= 1.8.191)上運行時存在注入漏洞,函數 getRepository 和 getRepositoryFromURL可能導致應用程序通過 JDNI 和 RMI 訪問儲存在遠端位置的資料。 | 2月15日 | Apache官方 |
CVE-2023-23946 | 開源 | Git路徑遍歷漏洞(高危) | 版本控制系統Git存在漏洞,使用者可以向git apply提供一個特製的輸入,以覆蓋工作樹以外的路徑。該漏洞可用於在GitLab的Gitaly環境中的GitLab安裝中執行任意命令,可升級到GitLab CE/ EE 15.8.2、15.7.7 或15.6.8。 | 2月15日 | Git官方、 Gitlab官方 |
CVE-2023-24484、CVE-2023-24485 | Citrix | Citrix Workspace App訪問控制不當漏洞(高危) | Citrix Workspace App存在多個訪問控制不當漏洞,可能導致標準 Windows 使用者在運行 Citrix Workspace 應用程序的計算機上以 SYSTEM 身份執行操作,包括將將日誌檔案寫入其無權寫入的目錄和實現許可權提升。 | 2月16日 | Citrix官方 |
CVE-2022-47986 | IBM | IBM Aspera Faspex程式碼執行漏洞(高危) | IBM Aspera Faspex 版本<=4.4.1中存在YAML反序列化漏洞,通過發送特製的過時的API調用,可以利用該洞在系統上執行任意程式碼,可升級到IBM Aspera Faspex 4.4.2 PL2。該漏洞的細節、POC/EXP已公開,且已發現被利用。 | 2月16日 | IBM官方、網際網路 |
CVE-2021-39296 | 開源 | OpenBMC身份驗證不當漏洞(嚴重) | OpenBMC2.9 中,可以通過惡意製作的 IPMI 訊息繞過身份驗證並獲得對BMC 的root訪問許可權。該漏洞影響了多個英特爾平臺的集成底板管理控制器 (BMC) 和 OpenBMC 韌體。注:該漏洞於 2021 年在 netipmid (IPMI lan+) 接口中被發現。 | 2月16日 | Intel官方 |
CVE-2023-22939、CVE-2023-22935、CVE-2023-22934 | Splunk | Splunk Enterprise多個安全繞過漏洞(高危) | Splunk Enterprise中可通過:’map’SPL命令、”display.page.search.patterns.sensitivity “搜尋參數、’pivot’SPL命令繞過SPL保護措施。這些漏洞僅影響啟用了 Splunk Web 的實例。 | 2月16日 | Splunk官方 |
CVE-2023-24580 | Django | Django拒絕服務漏洞(中危) | 該漏洞存在於多部分請求解析器(Multipart Request Parser)中,將某些輸入傳遞給多部分表單可能會導致打開的檔案過多或記憶體耗盡,並可能導致拒絕服務。可升級到Django 4.1.7、4.0.10 或3.2.18。 | 2月16日 | Django官方 |
CVE-2022-45789、CVE-2022-45788 | Schneider Electric | Schneider Electric Modicon PLC程式碼執行漏洞(高危) | Schneider Electric Modicon 可程式設計邏輯控制器 (PLC)存在多個漏洞,可能導致身份驗證繞過和遠端程式碼執行,這些漏洞屬於OT:ICEFALL的一部分。 | 2月16日 | 網際網路 |
CVE-2022-42735 | Apache | Apache ShenYu Admin許可權管理不當漏洞(低危) | Apache ShenYu版本2.5.0中存在許可權管理不當漏洞,ShenYu Admin允許低許可權管理員創建比自己許可權更高的使用者。 | 2月16日 | Apache官方 |
CVE-2023-20032 | 開源 | ClamAV 遠端程式碼執行漏洞(嚴重) | 開源防病毒引擎ClamAV版本 1.0.0 及之前版本、0.105.1 及之前版本、0.103.7 及之前版本在HFS+ 檔案解析器中存在漏洞,可能導致在未經身份驗證的情況下遠端執行任意程式碼。該漏洞也影響了Cisco安全終端產品。 | 2月17日 | ClamAV、Cisco官方 |
CVE-2023-20052 | 開源 | ClamAV 資訊洩露漏洞(高危) | ClamAV多個版本在DMG 檔案解析器中存在XXE注入漏洞,可能導致資訊洩露,可升級ClamAV 0.103.8、0.105.2或1.0.1。 | 2月17日 | ClamAV |
CVE-2023-23947 | 開源 | Argo CD授權不當漏洞(嚴重) | Argo CD 多個版本中存在授權不當漏洞,該漏洞允許更新至少一個集群機密的使用者更新任何集群機密,可利用該漏洞提升許可權(可能控制 Kubernetes 資源)或破壞 Argo CD 功能(通過阻止與外部集群的連接)。 | 2月17日 | Github |
CVE-2021-42756 | Fortinet | FortiWeb Proxyd緩衝區溢出漏洞(嚴重) | FortiWeb 代理守護程序中存在基於堆疊的緩衝區溢出漏洞,可能導致在未經身份驗證的情況下通過特製的 HTTP 請求執行任意程式碼。 | 2月17日 | Fortinet官方 |
CVE-2022-39952 | Fortinet | FortiNAC keyUpload腳本外部控制漏洞(嚴重) | FortiNAC 網路伺服器中存在檔案名或路徑的外部控制漏洞,可能導致未經身份驗證的威脅者在系統上寫入任意內容。該漏洞的PoC/EXP已公開。 | 2月17日 | Fortinet官方 |
CVE-2023-25725 | HAProxy | HAProxy訪問控制繞過漏洞(高危) | HAProxy 某些版本存在訪問控制繞過漏洞,由於HTTP/1頭資訊在某些情況下會無意中丟失,該漏洞可能導致請求走私攻擊。可升級到2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 或2.0.31。 | 2月17日 | HAProxy官方 |
CVE-2023-23836、CVE-2022-47503、CVE-2022-47504 、 CVE-2022-47507 | SolarWinds | SolarWinds Platform多個反序列化漏洞(高危) | SolarWinds Platform多個版本易受多個反序列化漏洞影響,具有 Orion 管理員級別帳戶的遠端威脅者可以利用這些漏洞訪問 SolarWinds Web Console以執行任意命令。可升級到SolarWinds Platform 2023.1。 | 2月20日 | SolarWinds官方 |
CVE-2022-45701 | Arris | Arris路由器遠端程式碼執行漏洞(高危) | Arris路由器韌體版本9.1.103存在漏洞,經過身份驗證的惡意使用者可利用該漏洞遠端執行程式碼。該漏洞的PoC/EXP已經公開披露,已知影響了TG2482A、TG2492和SBG10等路由器型號(均已停止支持)。 | 2月20日 | 網際網路 |
CVE-2022-41903 | 開源 | Git “git archive” & “git log –format” 整數溢出漏洞(嚴重) | 在處理填充運算子(例如%<(, %<|(, %>(, %>>(, 或%><())時,在pretty.c::format_and_pad_commit()中可能會發生整數溢出。該溢出可以由使用者運行調用提交格式化機制(如,git log --format=...)的命令直接觸發,也可通過 export-subst 機制通過 git archive 間接觸發,成功觸發整數溢出可能導致任意堆寫入,從而導致遠端程式碼執行。 | 2月20日 | Git官方 |
CVE-2022-23521 | 開源 | Git gitattributes解析整數溢出漏洞(嚴重) | 在解析gitattributes時,當有大量的路徑模式、單個模式有大量的屬性,或者聲明的屬性名稱巨大時,就會發生多個整數溢出問題,可以通過惡意製作的.gitattributes檔案觸發整數溢出,可能導致任意堆讀寫,並導致遠端程式碼執行。注:這些漏洞已在2023-01-17 及之後發佈的版本中修復。 | 2月20日 | Git官方 |
CVE-2023-24998 | Apache | Apache Commons FileUpload拒絕服務漏洞(高危) | 由於Apache Commons FileUpload版本1.5之前未限制要處理的請求部分的數量,導致可以通過惡意上傳或一系列上傳來觸發拒絕服務。此外,由於Apache Tomcat使用Apache Commons FileUpload的打包重新命名副本來提供Jakarta Servlet規範中定義的檔案上傳功能,因此Apache Tomcat也容易受到該漏洞影響。 | 2月21日 | Apache官方 |
CVE-2023-25613 | Apache | Apache Kerby LDAP注入漏洞(高危) | Apache Kerby 版本2.0.3之前在LdapIdentityBackend中存在LDAP注入漏洞。 | 2月21日 | Apache官方 |
CVE-2023-23752 | Joomla | Joomla! 未授權訪問漏洞(高危) | Joomla! CMS 版本4.0.0 – 4.2.7中由於對web 服務端點訪問限制不當,可能導致未授權訪問Rest API,造成敏感資訊洩露(如資料庫賬號密碼等)。目前該漏洞的細節及PoC/EXP已公開。 | 2月21 | Joomla官方、網際網路 |
CVE-2023-20858 | VMware | VMware Carbon Black App Control注入漏洞(高危) | VMware Carbon Black App Control 存在注入漏洞,具有 App Control 管理控制檯高訪問許可權的惡意行為者可以使用特製的輸入來訪問底層伺服器系統。可升級到App Control 8.9.4、8.8.6、8.7.8。 | 2月22日 | VMware官方 |
CVE-2023-20855 | VMware | VMware vRealize Orchestrator XXE漏洞(高危) | VMware vRealize Orchestrator、Automation、Cloud Foundation多個版本存在XML外部實體注入(XXE)漏洞,對 vRealize Orchestrator 具有非管理訪問許可權的惡意行為者可以使用特製輸入來繞過 XML 解析限制,從而導致訪問敏感資訊或提升許可權。 | 2月22日 | VMware官方 |
CVE-2022-41223 | Mitel | Mitel MiVoice Connect程式碼注入漏洞(中危) | 由於對資料庫資料類型的限制不足,MiVoice Connect 19.3 (22.22.6100.0)及之前版本的Director資料庫元件可能導致經過身份驗證的使用者通過精心製作的資料執行程式碼注入攻擊,該漏洞已發現被利用。 | 2月22日 | Mitel官方 |
CVE-2022-41223 | Mitel | Mitel MiVoice Connect 命令注入漏洞(中危) | MiVoice Connect 版本 19.3 (22.22.6100.0) 及之前版本的 Mitel Edge Gateway 元件中存在漏洞,由於 對URL 參數的限制不足,具有內部網路訪問許可權的經過身份驗證的使用者可以執行命令注入攻擊,該漏洞已發現被利用。 | 2月22日 | Mitel官方 |
CVE-2023-23520 | Apple | Apple Crash Reporter 元件競爭條件漏洞(高危) | Apple iOS、iPadOS和macOS在Crash Reporter中存在競爭條件漏洞,成功利用該漏洞的使用者能夠以 root 身份讀取任意檔案。可升級到的 iOS /iPadOS 16.3 和 macOS Ventura 13.2。 | 2月22日 | Apple官方 |
CVE-2023-23530、CVE-2023-23531 | Apple | Apple Foundation 框架程式碼執行漏洞(高危) | Apple iOS、iPadOS和macOS在Foundation中存在多個漏洞,可能導致繞過程式碼簽名在多個平臺應用程序的上下文中執行任意程式碼,導致 macOS 和 iOS 上的許可權提升和沙箱逃逸。 | 2月22日 | 網際網路 |
CVE-2022-36537 | ZK | ZK Framework資訊洩露漏洞(高危) | ZK Framework多個版本存在漏洞,可以通過向元件AuUploader發送惡意製作的POST請求來訪問敏感資訊,可升級到版本9.6.2、9.6.0.2、9.5.1.4、9.0.1.3或8.6.4.2。該漏洞的PoC/EXP已公開,且已發現被利用。 | 2月23日 | 網際網路 |
CVE-2023-20011 | Cisco | Cisco APIC & 雲網路控制器跨站請求偽造漏洞(高危) | Cisco應用策略基礎設施控制器 (APIC) 和雲網路控制器基於 Web 的管理界面中存在CSRF漏洞,未經身份驗證的遠端威脅者可以誘使使用者點選惡意連結,並以受害者的許可權執行惡意操作。 | 2月23日 | Cisco官方 |
Null | 泛微 | 泛微e-cology9 SQL隱碼攻擊漏洞(高危) | 泛微e-cology9協同辦公系統<=10.55存在SQL隱碼攻擊漏洞,可以通過構造惡意資料包進行SQL隱碼攻擊,獲取資料庫敏感資訊,導致系統被攻擊與控制。 | 2月23日 | 網際網路 |
CVE-2023-25621 | Apache | Apache Sling許可權提升漏洞(高危) | Apache Sling i18n 模組版本<= 2.5.18存在許可權提升漏洞,任何內容作者都可以在其具有寫入許可權的位置的儲存庫中創建 i18n 詞典,可能導致更改產品中的任何文字或對話。模組使用者可更新到版本>=2.6.2並相應地調整配置路徑的訪問許可權。 | 2月24日 | Apache官方 |
CVE-2023-26540、CVE-2023-26009 | ThemeForest | WordPress Houzez許可權提升漏洞(嚴重) | WordPress Houzez theme版本 <= 2.7.1和Houzez Login Register外掛版本<= 2.6.3中存在漏洞,可能導致在未經身份驗證的情況下遠端利用這些漏洞提升許可權並控制目標網站,目前這些漏洞已發現被利用。 | 2月28日 | 網際網路 |
CVE-2023-23918 | 開源 | Node.js許可權繞過漏洞(高危) | Node.js版本<19.6.1、<18.14.1、<16.19.1 和 <14.21.3存在漏洞,可以使用process.mainModule.require()繞過許可權並訪問未授權的模組,該漏洞僅影響使用--experimental-policy 啟用實驗許可權選項的使用者。 | 2月28日 | Node.js官方 |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V
0x02 附件
附件-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證(MFA),無一例外。
2. 在所有 VPN 連接上強制執行 MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心 (KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷
CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南