【風險通告】2022年7月重點關注的漏洞

0x00 風險概述

2022年7月,啟明星辰安全應急響應中心監控到重點關注漏洞共計90+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及GitLab、Apache、OpenSSL、Linux、Atlassian、Microsoft、Cisco、Oracle、Drupal、Samba、泛微、用友等多個廠商和開源項目。

0x01 風險詳情

ID

漏洞ID

供應商/項目

漏洞名稱

說明

記錄日期

參考連結/來源

1

CVE-2022-2185

GitLab

GitLab 遠端程式碼執行漏洞(嚴重)

GitLab CE/EE 多個版本中存在遠端程式碼執行漏洞,授權使用者可以通過匯入惡意製作的項目實現遠端程式碼執行。此漏洞已在GitLab CE/EE 14.10.5、15.0.4、15.1.1中修復。

7月1日

GitLab官方

2

CVE-2022-2235

GitLab

GitLab EE跨站腳本漏洞(高危)

GitLab EE中存在跨站腳本漏洞,可能導致在觸發時執行惡意操作。

7月1日

GitLab官方

3

CVE-2022-2230

GitLab

GitLab CE/EE跨站腳本漏洞(高危

GitLab CE/EE 項目設置頁面中存在儲存型跨站腳本漏洞,可能導致以受害者的名義在GitLab中執行任意JavaScript程式碼。

7月1日

GitLab官方

4

CVE-2022-34777

Jenkins

Jenkins GitLab Plugin 跨站腳本漏洞(中危)

Jenkins GitLab Plugin 1.5.35之前的版本沒有轉義使用者提供的值,導致可在具有項目/配置許可權的情況下利用儲存型跨站腳本漏洞執行惡意操作。

7月1日

Jenkins官方

5

CVE-2022-26477

Apache

Apache SystemDS 拒絕服務漏洞(低危)

Apache SystemDS 2.2.1及之前版本中,readExternal方法中for循環的終止條件是一個可控變數,如果被篡改,可能導致CPU耗盡。

7月1日

Apache官方

6

CNVD-2022-43843

泛微

泛微OA V8 SQL隱碼攻擊漏洞(高危)

上海泛微網路科技股份有限公司泛微OA V8存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。

7月4日

CNVD

7

CVE-2022-2274

OpenSSL

OpenSSL遠端程式碼執行漏洞(高危)

OpenSSL 3.0.4 版本中,在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 實現中存在安全問題,導致使用2048 位私鑰的RSA在此類伺服器上運行錯誤,在計算過程中會發生記憶體損壞,可利用此漏洞在目標系統上觸發程式碼執行,此漏洞已在3.0.5 版本中修復。

7月4日

CVE、網際網路

8

CVE-2022-32250

Linux

Linux netfilter 許可權提升漏洞(高危)

由於不正確的NFT_STATEFUL_EXPR檢查導致use-after-free,Linux核心5.18.1及之前版本中的net/netfilter/nf_tables_api.c允許本地使用者(能夠創建user/net名稱空間)將許可權升級到root。

7月4日

RedHat官方

9

CVE-2022-32551

ZoHo

ZoHo ManageEngine ServiceDesk Plus MSP任意檔案讀取漏洞(中危)

由於在處理請求路徑方面存在安全問題,未經認證的使用者可利用此漏洞訪問任意web根檔案。此漏洞已在ManageEngine ServiceDesk Plus MSP 10604中修復。

7月4日

ZoHo官方

10

CVE-2022-26135

Atlassian

Atlassian Jira多個產品 Mobile Plugin SSRF漏洞(高危)

Atlassian Jira Server 和Data Center等多個產品中的Mobile Plugin中存在伺服器端請求偽造漏洞,可能允許經過身份驗證的遠端使用者獲取敏感資訊或以應用程序上下文執行任意命令,此漏洞的EXP已公開。

7月4日

Atlassian官方

11

CVE-2022-34265

開源

Django SQL隱碼攻擊漏洞(高危)

在受影響的Django版本中,可以通過Trunc(kind)和Extract(lookup_name)參數執行SQL隱碼攻擊攻擊。將lookup_name 和kind choice限制在已知安全列表中的應用程序不受影響。受影響使用者可升級到Django版本4.0.6和3.2.14。

7月5日

Django官方

12

CVE-2022-2294

Google

Google Chrome緩衝區溢出0 day漏洞(高危)

Google Chrome WebRTC(Web 實時通訊)元件中存在堆緩衝區溢出漏洞,可能導致程序崩潰、任意程式碼執行或繞過安全解決方案,該漏洞已在Chrome 103.0.5060.114中修復,目前已檢測到在野利用。

7月5日

Google官方

13

CVE-2021-41031

Fortinet

Fortinet FortiClient許可權提升漏洞(高危)

FortiClient for Windows 存在路徑遍歷漏洞,可能導致本地非特權使用者通過負責 FortiESNAC 服務的命名管道將其許可權提升到SYSTEM。

7月6日

Fortinet官方、Fortinet

14

CVE-2022-2097

OpenSSL

OpenSSL AES OCB 加密漏洞(中危)

在某些情況下,使用 AES-NI 程序集最佳化實現的 32 位 x86 平臺的 AES OCB 模式不會加密整個資料,可能導致資訊洩露,但由於 OpenSSL 不支持用於 TLS 和 DTLS 的基於 OCB 的密碼套件,因此它們都不受影響,此漏洞已在1.1.1q 和 3.0.5中修復。

7月6日

OpenSSL官方

15

CVE-2022-34918

Linux

Linux Netfilter緩衝區溢出漏洞(高危)

Linux核心5.18.9及之前版本中,nft_set_elem_init函數(/net/netfilter/nf_tables_api.c)中由於對使用者輸入的弱檢查導致緩衝區溢出,成功利用此漏洞可實現本地許可權提升(LPE)為root。但要利用此漏洞,需要獲得非特權使用者名稱空間,以獲得 CAP_NET_ADMIN 許可權,目前該漏洞的細節及PoC已公開。

7月6日

NVD、網際網路

16

CVE-2022-34829

ZOHO

ZOHO ManageEngine ADSelfService Plus拒絕服務漏洞(高危)

由於移動應用部署 API 中對使用者提供的輸入驗證不足,可以向受影響的移動應用部署 API 端點發送特製請求導致應用程序重新啟動,此漏洞已在Build 6203中修復。

7月6日

ZOHO官方

17

CVE-2022-32533

Apache

Apache Portals Jetspeed XSS漏洞(中危)

由於沒有充分過濾使用者輸入,Apache Jetspeed-2在默認情況下容易導致XSS、CSRF、XXE 和 SSRF。可以通過設置配置選項「xss.filter.post = true」來緩解這些問題。(注:Apache Jetspeed 項目已停止維護。)

7月7日

Apache官方

18

CVE-2021-37839

Apache

Apache Superset訪問控制不當漏洞(中危)

Apache Superset 版本1.5.1之前允許經過認證的使用者訪問其原本無權訪問的資料集相關的元資料資訊,包括資料集名稱、列和度量等。

7月7日

Apache官方

19

CVE-2022-33980

Apache

Apache Commons Configuration程式碼執行漏洞(嚴重)

Apache Commons Configuration執行變數插值,允許動態評估和擴展屬性。插值的標準格式是 ${prefix:name} ,其中 prefix用於定位執行插值的 org.apache.commons.configuration2.interpol.Lookup 實例。在2.4 版本-2.7版本中,默認的 Lookup實例集包括可能導致任意程式碼執行或與遠端伺服器聯繫的插值器,這些 lookup包括:script、dns 和 url。此漏洞已在2.8.0版本中修復。

7月7日

Apache官方

20

CVE-2022-20812

Cisco

Cisco Expressway 系列和 Cisco TelePresence VCS 任意檔案覆蓋漏洞(嚴重)

由於對使用者提供的命令參數的輸入驗證不足,Cisco Expressway 系列和 Cisco TelePresence VCS 的集群資料庫 API 中存在安全漏洞,可在經過身份驗證、且在應用程序上具有管理員讀寫許可權的情況下在受影響的設備上執行絕對路徑遍歷攻擊,並以root使用者身份覆蓋系統上的檔案,此漏洞已在版本14.0.7中修復。

7月7日

Cisco官方

21

CVE-2022-28889

Apache

Apache Druid點選劫持漏洞(中危)

在 Apache Druid 0.22.1 及更早版本中,由於伺服器沒有設置適當的標頭來防止點選劫持,導致Apache Druid web 控制檯中容易受到點選劫持攻擊。已在Druid 0.23.0 及更高版本中使用 Content-Security-Policy 標頭來防止點選劫持。

7月8日

Apache官方

22

CNVD-2022-50239

Adobe

Adobe Photoshop越界寫入漏洞(高危)

Adobe Photoshop

2022 23.2.2及之前版本、2021 22.5.6及之前版本中

存在越界寫入漏洞,可利用該漏洞在當前使用者的上下文中執行任意程式碼。

7月8日

CNVD

23

CVE-2022-33680

Microsoft

Microsoft Edge特權提升漏洞(高危)

Microsoft Edge(基於 Chromium)存在安全漏洞,允許遠端利用漏洞提交特殊的web請求,誘使使用者解析,導致應用程序崩潰或執行任意程式碼。

7月11日

Microsoft官方

24

CVE-2022-29402

TP-Link

TP-LINK TL-WR840N訪問控制錯誤漏洞(中危)

TP-Link TL-WR840N EU v6.20 版本中,由於對UART控制檯的不安全保護導致存在訪問控制漏洞,對設備具有物理訪問許可權的惡意行為者能夠通過序列連接訪問UART 埠,並以 root 使用者身份執行命令而無需身份驗證。

7月11日

CNVD

25

CNVD-2022-44187

泛微

泛微雲橋(e-Bridge)SQL隱碼攻擊漏洞(高危)

泛微雲橋(e-Bridge)存在SQL隱碼攻擊漏洞,可利用漏洞獲取資料庫敏感資訊。

7月12日

CNVD

26

CVE-2022-30919

H3C

H3C Magic R100路由器多個緩衝區溢出漏洞(高危)

H3C Magic R100R100V100R005版本中存在多個緩衝區溢出/堆疊溢出漏洞,可利用某些漏洞執行任意程式碼。

7月12日

CNVD、NVD

27

CNVD-2022-47324

易勤

易勤WEB考勤管理軟體V7.0後臺SQL隱碼攻擊漏洞(中危)

易勤WEB考勤管理軟體V7.0後臺存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。

7月12日

CNVD

28

Null

Microsoft

Microsoft 7月多個安全漏洞(高危)

微軟7月安全更新修復了包括1個0 day漏洞在內的84個安全漏洞(不包括2個Microsoft Edge漏洞),其中有4個漏洞被評級為嚴重。

7月13日

Microsoft官方

29

CVE-2022-22047

Microsoft

Microsoft Windows CSRSS 許可權提升漏洞(高危)

Microsoft Windows 客戶端伺服器運行時子系統 (CSRSS) 存在未明漏洞,允許將許可權升級到 SYSTEM 許可權,此漏洞已發現被利用。

7月13日

Microsoft官方

30

CVE-2022-30221

Microsoft

Windows 圖形元件遠端程式碼執行漏洞(高危)

可以通過誘使目標使用者連接到惡意 RDP 伺服器,以實現在目標使用者的系統上執行程式碼。只有安裝了 RDP 8.0 或 RDP 8.1的系統容易受此漏洞影響。

7月13日

Microsoft官方

31

CVE-2022-22029

Microsoft

Windows 網路檔案系統遠端程式碼執行漏洞(高危)

可以通過對網路檔案系統(NFS)服務進行未經授權的特製調用來觸發遠端程式碼執行。該漏洞無需特殊許可權和使用者互動即可遠端利用,但攻擊複雜度較高。

7月13日

Microsoft官方

32

CVE-2022-22039

Microsoft

Windows 網路檔案系統遠端程式碼執行漏洞(高危)

可以通過對網路檔案系統(NFS)服務進行未經授權的特製調用來觸發遠端程式碼執行。該漏洞無需使用者互動即可遠端利用,但攻擊複雜度較高,成功利用此漏洞需要贏得競爭條件。

7月13日

Microsoft官方

33

CVE-2022-22038

Microsoft

Remote Procedure Call Runtime遠端程式碼執行漏洞(高危)

該漏洞無需特殊許可權和使用者互動即可遠端利用,但攻擊複雜度較高。

7月13日

Microsoft官方

34

CVE-2022-32212

開源

Node.js DNS重綁定漏洞(高危)

由於IsIPAddress沒有正確檢查IP地址是否無效,導致IsAllowedHost檢查很容易被繞過。可以通過向瀏覽器提供無效的IPv4地址,瀏覽器將向DNS伺服器發出DNS請求,為惡意DNS伺服器或欺騙DNS響應的MITM攻擊提供載體,以執行重新綁定攻擊並連接到WebSocket偵錯程式,從而實現任意程式碼執行。

7月13日

Node.js官方

35

CVE-2022-32223

開源

Node.js Windows DLL劫持漏洞(高危)

如果Windows上有以下依賴:安裝了OpenSSL並且 C:\Program Files\Common Files\SSL\openssl.cnf 存在,node.exe會嘗試通過Windows中的DLL搜尋順序來搜尋 providers.dll,可以通過將惡意檔案 providers.dll 置於各種路徑下並利用此漏洞。

7月13日

Node.js官方

36

CVE-2022-22982

VMware

VMware vCenter Server伺服器端請求偽造漏洞(中危)

VMware vCenter Server和Cloud Foundation多個版易受SSRF漏洞影響,可以在具有vCenter Server 上443訪問許可權的情況下利用此漏洞訪問 vCenter Server 外部的 URL 請求或訪問內部服務。

7月13日

VMware官方

37

CVE-2022-34230

Adobe

Adobe Acrobat & Reader Use- After- Free漏洞(高危)

Adobe Acrobat & Reader存在Use- After- Free漏洞,本地利用此漏洞可能導致任意程式碼執行,但利用此漏洞需與使用者互動。Adobe已於7月12日發佈更新版本修復了包括此漏洞在內的多個安全漏洞。

7月13日

Adobe官方

38

CVE-2022-1890

Lenovo

Lenovo ReadyBootDxe緩衝區溢出漏洞(中危)

某些Lenovo筆記本產品的 ReadyBootDxe 驅動程序中存在緩衝區溢出,可以本地利用此漏洞實現任意程式碼執行。

7月14日

Lenovo官方

39

CVE-2022-1891

Lenovo

Lenovo SystemLoadDefaultDxe緩衝區溢出漏洞(中危)

某些Lenovo筆記本產品的 SystemLoadDefaultDxe 驅動程序中存在緩衝區溢出,可以本地利用此漏洞實現任意程式碼執行。

7月14日

Lenovo官方

40

CVE-2022-1892

Lenovo

Lenovo SystemBootManagerDxe緩衝區溢出漏洞(中危)

某些Lenovo筆記本產品的SystemBootManagerDxe驅動程序中存在緩衝區溢出,可以本地利用此漏洞實現任意程式碼執行。

7月14日

Lenovo官方

41

CVE-2022-29900

AMD

AMD CPU Retbleed漏洞 (中危)

AMD 15h至18h系列微處理器受到新Spectre變體(Retbleed)的影響,該推測執行攻擊能夠繞過核心中的retpoline緩解措施以洩露任意資料。

7月14日

網際網路

42

CVE-2022-29901

Intel

Intel CPU Retbleed漏洞 (中危)

英特爾第6至第8代微處理器受新Spectre變體(Retbleed)的影響,該推測執行攻擊能夠繞過核心中的retpoline緩解措施以洩露任意資料。

7月14日

Intel官方、

網際網路

43

CVE-2022-2319

X.org

X.org拒絕服務漏洞(高危)

X.org X Server和元件套件中錯誤地處理了某些輸入,可以利用此問題導致拒絕服務,或執行任意程式碼並提升許可權。

7月14日

網際網路

44

CVE-2022-2320

X.org

X.Org Server ProcXkbSetDeviceInfo 越界訪問本地許可權提升漏洞(高危)

由於缺乏對使用者提供的資料的正確驗證,在處理 ProcXkbSetDeviceInfo 請求時可能導致越界訪問,可以利用此漏洞提升許可權並執行任意程式碼。

7月14日

網際網路

45

CVE-2022-22221

Juniper Networks

Juniper Networks Junos 本地許可權提升漏洞(高危)

Juniper Networks SRX 和 EX 系列上的Junos OS下載管理器中存在安全漏洞,能夠執行任何’request system download …’或’show system download …’CLI命令的經過身份驗證的本地使用者可以提升許可權並控制設備。

7月15日

Juniper Networks官方

46

CVE-2022-31061

開源

GLPI SQL隱碼攻擊漏洞(嚴重)

GLPI 9.3.0及更高版本的登入頁面上存在 SQL 注入漏洞,可能導致敏感資訊洩露或其它惡意操作。此漏洞的CVSS評分為9.8,已在9.5.8、10.0.2中修復。

7月15日

Github

47

CVE-2022-31107

Grafana

Grafana OAuth 賬戶接管漏洞(高危)

Grafana 5.3 – Grafana 9.0.1中,有權通過配置的 OAuth IdP 登入 Grafana 實例的惡意使用者可能會接管現有的 Grafana 帳戶,可以通過禁用 OAuth 登入來緩解。此漏洞和CVE-2022-3109已在Grafana 9.0.3、8.5.9、8.4.10 和 8.3.10中修復。

7月15日

Grafana官方

48

CVE-2022-31097

Grafana

Grafana 跨站腳本漏洞(高危)

Grafana v8.0 -v9.0.1容易受到儲存型跨站腳本攻擊,可能導致將許可權從 Editor 提升到 Admin。

7月15日

Grafana官方

49

CVE-2021-24284

Null

WordPress Kaswara Modern WPBakery Page Builder外掛檔案上傳漏洞(嚴重)

WordPress Kaswara Modern WPBakery Page Builder 外掛版本 3.0.1 及之前版本中允許通過「uploadFontIcon」AJAX 操作上傳未經身份驗證的任意檔案,此漏洞目前暫未修復,且已被廣泛利用。注:該外掛項目已停止維護。

7月18日

網際網路

50

暫無

Netwrix

Netwrix Auditor反序列化漏洞(高危)

Netwrix Auditor 應用程序版本10.5 之前容易受到不安全對象的反序列化漏洞的影響,由於.NET 遠端處理服務可在 Netwrix 伺服器上的 TCP 埠 9004 上訪問,導致能夠以該服務的許可權執行任意程式碼。

7月18日

網際網路

51

CVE-2022-32081

MariaDB

MariaDB緩衝區溢出漏洞(高危)

MariaDB v10.4-v10.7被發現在/storage/innobase/handler/handler0alter.cc的prepare_inplace_add_virtual中存在記憶體中毒,可能導致緩衝區溢出。

7月18日

CNVD、NVD

52

CVE-2022-33891

Apache

Apache Spark命令注入漏洞(高危)

在Apache Spark中,可以通過Apache Spark使用者界面提供的配置選項spark.acls.enable來啟用ACL,可以通過認證過濾器檢查使用者是否有查看或修改應用程序的許可權。如果ACL被啟用,則可以通過提供任意使用者名來模擬HttpSecurityFilter中的程式碼路徑,並導致以Spark當前運行的使用者身份執行任意shell命令。

7月19日

Apache官方

53

CVE-2022-2385

開源

AWS IAM Authenticator for Kubernetes驗證繞過漏洞(高危)

當使用者使用 AccessKeyID 模板參數構造使用者名並根據使用者名提供不同級別的訪問許可權時,AWS IAM Authenticator版本v0.5.2-v0.5.8中容易導致AccessKeyID 驗證繞過, 成功利用此漏洞可實現在目標 Kubernetes 集群上提升許可權。

7月19日

Github

54

CVE-2022-2003

AutomationDirect

AutomationDirect DirectLOGIC明文傳輸漏洞(高危)

AutomationDirect多個帶有序列通訊的 DirectLOGIC 版本(可程式設計控制器)中容易受到明文傳輸漏洞的影響,可能導致資訊洩露和未授權訪問。

7月19日

CISA

55

CVE-2022-35741

Apache

Apache CloudStack SAML 單點登入 XXE 漏洞(高危)

Apache CloudStack 4.5.0 及更高版本中具有 SAML 2.0 身份驗證服務提供程序外掛,該外掛容易受到 XML 外部實體 (XXE) 注入的攻擊,可能導致任意檔案讀取、拒絕服務、SSRF等,默認情況下未啟用此外掛。可通過將 `saml2.enabled` 設置為 false 來禁用 SAML 2.0 外掛並重新啟動管理伺服器來緩解此漏洞,或升級到 Apache CloudStack 4.16.1.1 、4.17.0.1 或更高版本。

7月19日

Apache官方

56

CVE-2022-30526

Zyxel

Zyxel防火牆本地提權漏洞(高危)

Zyxel某些防火牆版本的 CLI 命令中可能導致本地許可權提升,並在易受攻擊設備上的某些目錄中以 root 許可權執行某些系統命令。

7月19日

Zyxel官方、網際網路

57

CVE-2022-2030

Zyxel

Zyxel防火牆目錄遍歷漏洞(中危)

由於未正確清理 URL 中的特定字符序列,Zyxel某些防火牆版本的某些 CGI 程序中存在經過身份驗證的目錄遍歷漏洞。

7月19日

Zyxel官方

58

CVE-2022-2107

MiCODUS

MiCODUS MV720 GPS

追蹤器硬編碼憑證漏洞(嚴重)

MiCODUS MV720 GPS 追蹤器使用硬編碼憑證,可以利用此漏洞直接向 GPS 跟蹤器發送 SMS 命令。

7月20日

CISA

59

CVE-2022-2141

MiCODUS

MiCODUS MV720 GPS 追蹤器認證漏洞(嚴重)

MiCODUS MV720 GPS 追蹤器存在多個安全漏洞。基於 SMS 的 GPS 命令無需身份驗證即可執行。

7月20日

CISA

60

CVE-2022-34169

Apache

Apache Xalan Java整數截斷漏洞(高危)

Apache Xalan Java XSLT庫在處理惡意XSLT樣式表時存在整數截斷漏洞,可利用此漏洞破壞內部XSLTC編譯器生成的類檔案,並執行任意Java 位元組碼。注:Apache Xalan Java 項目已停止維護,此漏洞也影響OpenJDK多個版本。

7月20日

Apache官方、OpenJDK

61

CVE-2022-21541

Oracle

Oracle Java SE未授權操作漏洞(中危)

此漏洞影響了Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0,可以在未經身份驗證的情況下利用此漏洞實現對資料的未授權操作,如創建、刪除或修改等。

7月20日

OpenJDK、NVD

62

CVE-2022-23457

Oracle

Oracle WebLogic Server路徑遍歷漏洞(嚴重)

Oracle WebLogic Serve使用的集中式第三方JAR OWASP Enterprise Security API 2.3.0.0 版本之前存在安全問題,可能導致路徑遍歷。注:Oracle WebLogic Server7月多個漏洞影響了WebLogic Server版本12.2.1.3.0、12.2.1.4.0和14.1.1.0.0。

7月20日

Oracle官方、Github

63

CVE-2022-21548

Oracle

Oracle WebLogic Server未授權操作漏洞(高危)

Oracle WebLogic Server(元件:Core)中存在安全漏洞,可以在未經身份驗證的情況下通過 T3、IIOP 協議進行網路訪問,從而破壞 Oracle WebLogic Server,成功利用此漏洞可實現Oracle WebLogic Server可訪問資料的未授權操作(如更新、插入或刪除等),或導致部分拒絕服務。

7月20日

Oracle官方

64

CVE-2022-25277

Drupal

Drupal 程式碼執行漏洞(高危)

如果網站被配置為允許上傳帶有htaccess副檔名的檔案(需管理員顯配置檔案欄位),則這些檔案的檔案名將不會被正確清理,可以利用此漏洞繞過Drupal核心的默認.htaccess檔案提供的保護,並在 Apache Web 伺服器上遠端執行程式碼。已在Drupal 9.4.3和9.3.19中修復了包括此漏洞在內的多個漏洞。

7月21日

Drupal官方

65

CVE-2022-26138

Atlassian

Atlassian Confluence硬編碼漏洞(嚴重)

Confluence Server 或 Data Center 上啟用Questions for Confluence 應用程序時,它會創建一個使用者名為disabledsystemuser的 Confluence 使用者帳戶,該賬戶使用硬編碼密碼,並被添加到confluence-users組,默認情況下允許查看和編輯Confluence內所有非限制性頁面,可利用此漏洞實現未授權訪問。此漏洞已發現被廣泛利用。

7月21日

Atlassian官方

66

CVE-2022-26136

Atlassian

Atlassian多個產品任意 Servlet 過濾器繞過漏洞(嚴重)

Atlassian 多個受影響產品中允許在未經身份驗證的情況下遠端繞過第一方和第三方應用程序使用的 Servlet 過濾器,可能導致身份驗證繞過和跨站腳本(XSS)攻擊。

7月21日

Atlassian官方

67

CVE-2022-26137

Atlassian

Atlassian多個產品Servlet 過濾器調用漏洞(嚴重)

Atlassian 多個受影響產品中,當應用程序處理請求或響應時,可能允許在未經身份驗證的情況下導致調用其他 Servlet 過濾器,如導致跨域資源共享 (CORS) 繞過。

7月21日

Atlassian官方

68

CVE-2022-20857

Cisco

Cisco Nexus Dashboard任意命令執行漏洞(嚴重)

由於對特定 API 的訪問控制不足,Cisco Nexus Dashboard 允許在未經身份驗證的情況下通過向受影響的 API 發送精心設計的 HTTP 請求,實現以root使用者身份在節點上的任何 pod 中執行任意命令。已在Cisco Nexus Dashboard 2.2(1e)中修復了包括此漏洞在內的多個安全漏洞。

7月21日

Cisco官方

69

CVE-2022-35912

GRAILS

GRAILS 框架遠端程式碼執行漏洞(嚴重)

該漏洞允許通過發送特製的web請求,授予對類載入器的訪問許可權,從而在Grails應用程序運行時遠端執行程式碼。此漏洞已在GRAILS 框架版本5.2.1、5.1.9、4.1.1和3.3.15中修復。

7月21日

GRAILS官方

70

Null

Apple

Apple多個安全漏洞(高危)

Apple發佈安全更新,修復了其iOS、iPadOS、tvOS 、 watchOS、macOS Big Sur、macOS Monterey等多個產品中的安全漏。

7月20日

Apple官方

71

CVE-2022-23631

開源

Superjson遠端程式碼執行漏洞(嚴重)

SuperJson 1.8.1之前的版本中存在原型汙染漏洞,成功利用此漏洞可在未經身份驗證的情況下在目標伺服器上遠端執行任意程式碼。由於Blitz.js的RPC層中使用了Superjson,該漏洞也影響了Blitz.js 0.45.3之前的版本。

7月22日

網際網路、Github

72

CVE-2022-28877

WithSecure

WithSecure Windows endpoint 產品許可權提升漏洞(中危)

WithSecure Windows endpoint產品中存在安全漏洞,可能導致本地使用者刪除系統中的任意檔案並繞過安全保護,實現本地許可權提升,但成功利用此漏洞需要在目標機器上擁有程式碼執行許可權。

7月22日

WithSecure官方

73

CVE-2022-22280

SonicWall

SonicWall GMS & Analytics SQL隱碼攻擊漏洞(嚴重)

SonicWall GMS(全球管理系統)產品9.3.1-SP2-Hotfix-2之前和 Analytics On-Prem產品 2.5.0.3-Hotfix-1之前存在SQL隱碼攻擊漏洞,可能導致敏感資訊洩露或未授權訪問

等。

7月25日

SonicWall官方

74

CVE-2022-24294

Apache

Apache MXNet RTC 模組拒絕服務漏洞(低危)

Apache MXNet (incubating) 1.9.1 之前中使用的正規表示式易受攻擊,過度消耗資源可能導致拒絕服務。

7月25日

Apache官方

75

CNVD-2022-44350

開源

Gogs檔案刪除漏洞(中危)

Gogs是一款極易搭建的自助Git服務。Gogs 0.12.8及之前版本中存在檔案刪除漏洞,可利用漏洞刪除伺服器上的任意檔案。

7月25日

CNVD

76

CVE-2022-32114

開源

Strapi 檔案上傳漏洞(中危)

strapi是一個基於nodejs的CMS。

Strapi v4.1.12 的 Add New Assets 功能中存在檔案上傳漏洞,可能導致任意程式碼執行。

7月25日

Github

77

CVE-2022-34907

Filewave

FileWave MDM身份驗證繞過漏洞(高危)

FileWave MDM版本14.7.2之前存在身份驗證繞過漏洞,可利用此漏洞在未經身份驗證的情況下以最高許可權訪問系統並獲得對 FileWave 平臺的完全控制權。

7月26日

網際網路

78

CVE-2022-34906

Filewave

FileWave MDM硬編碼漏洞(高危)

FileWave MDM版本14.7.2之前使用硬編碼的加密金鑰,可利用此漏洞在未經身份驗證的情況下解密保存在 FileWave 中的敏感資訊,或發送惡意請求等。

7月26日

網際網路

79

CVE-2022-36408

PrestaShop

PrestaShop程式碼注入漏洞(高危)

如果 PrestaShop 1.6.0.10 或更高版本以及 1.7.8.2 或更高版本中運行易受 SQL 注入攻擊的模組(例如 Wishlist 2.0.0 至 2.1.0 模組),則可能導致遠端程式碼執行,此漏洞已在PrestaShop 1.7.8.7中修復。

7月26日

網際網路

80

暫無

通達

通達 OA 後臺 SQL 注入&檔案上傳漏洞(高危)

通達 OA存在後臺SQL隱碼攻擊漏洞,可能導致敏感資訊暴露和未授權訪問,可結合檔案上傳漏洞實現命令執行。已知通達OA11.9版本受影響。

7月27日

網際網路

81

暫無

藍凌

藍凌OA遠端程式碼執行漏洞(高危)

藍凌OA存在授權RCE和未授權RCE漏洞,可能導致伺服器失陷。

7月27日

網際網路

82

暫無

青島易軟天創網路科技有限公司

禪道SQL隱碼攻擊漏洞(高危)

禪道 v16.5存在 SQL隱碼攻擊漏洞,漏洞PoC已公開。

7月27日

Github

83

暫無

H3C

H3C多系列設備遠端命令執行漏洞(高危)

H3C ER、ERG2、GR 多個企業級路由器系列產品Web控制檯某接口存在邏輯漏洞,可能導致遠端命令執行。

7月27日

網際網路

84

CNVD-2022-51756

用友

用友U8 Cloud邏輯缺陷漏洞(中危)

用友網路科技股份有限公司U8 cloud存在邏輯缺陷漏洞,可利用該漏洞獲取敏感資訊。

7月27日

CNVD

85

CVE-2022-31087

開源

LDAP Account Manager注入漏洞(高危)

LDAP Account Manager 8.0之前版本存在注入漏洞,可利用該漏洞將web-shell寫入/lam/tmp/目錄,並在主機上獲得程式碼執行許可權。

7月27日

CNVD

86

CVE-2022-2505

Mozilla

Firefox記憶體損壞漏洞(高危)

Firefox 102 中存在記憶體損壞漏洞,可能導致任意程式碼執行。此漏洞已在Firefox 103 和 102.1 中修復。

7月27日

Mozilla官方

87

CVE-2022-32744

Samba

Samba密碼更改漏洞(高危)

Samba >=4.3中,KDC 接受用它所知的任何金鑰加密的 kpasswd 請求,惡意使用者可以通過用自己的金鑰加密偽造的kpasswd請求,並改變其他使用者的密碼,從而實現接管域,此漏洞已在Samba 版本4.16.4、4.15.9和 4.14.14 中修復。

7月28日

Samba官方

88

CVE-2022-32742

Samba

Samba記憶體洩漏漏洞(高危)

對共享具有寫訪問許可權的SMB1客戶端可能會導致伺服器記憶體內容寫入檔案或列印機,所有啟用SMB1 的 Samba 版本都受此漏洞影響。

7月28日

Samba官方

89

CVE-2022-36364

Apache

Apache Calcite Avatica程式碼執行漏洞(中危)

Apache Calcite Avatica JDBC 驅動程序基於通過 `httpclient_impl` 連接屬性提供的類名創建 HTTP 客戶端實例,但驅動程序在實例化之前不會驗證類是否實現了預期的接口,這可能導致通過任意類載入程式碼執行和特定條件下的遠端執行程式碼。但利用此漏洞需要有控制JDBC連接參數的許可權且classpath存在易受攻擊的類等條件,已在Apache Calcite Avatica 1.22.0及更高版本中修復。

7月29日

Apache官方

90

暫無

用友

用友時空 KSOA 軟體前臺檔案上傳漏洞(高危)

用友時空KSOA軟體前臺存在檔案上傳0 day漏洞,目前已發現在野利用。

7月29日

Vulbox

91

暫無

泛微

泛微 OA檔案上傳漏洞(高危)

泛微 OA (/workrelate/plan/util/uploaderOpe rate.jsp) 存在檔案上傳漏洞,可利用漏洞上傳木馬檔案從而接管伺服器,目前官方已修復此漏洞。

7月29日

Vulbox

92

暫無

泛微

泛微 eoffice10 前臺 getshell(高危)

泛微 eoffice10 前臺 getshell(eoffice10/version.json),疑似0day漏洞。

7月29日

Github

93

暫無

致遠

致遠OA WPS任意檔案上傳漏洞(高危)

wpsAssistServlet調用WPS 進行檔案寫入時未對檔案安全性進行校驗,導致任意檔案上傳,官方已發佈補丁。

7月29日

致遠官方

其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。檔案下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附錄

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名稱

供應商及產品

漏洞類型

CVE-2021-44228

Log4Shell

Apache Log4j

RCE

CVE-2021-40539

Null

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

許可權提升

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

安全功能繞過

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

Null

Atlassian Confluence Server 和 Data Center

任意程式碼執行

CVE-2021-21972

Null

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

許可權提升

CVE-2020-0688

Null

Microsoft Exchange Server

RCE

CVE-2019-11510

Null

Pulse Secure Pulse Connect Secure

任意檔案讀取

CVE-2018-13379

Null

Fortinet FortiOS 和FortiProxy

目錄遍歷

附件2-2021年最常被利用的其它漏洞

CVE

供應商及產品

類型

CVE-2021-42237

Sitecore XP

RCE

CVE-2021-35464

ForgeRock OpenAM server

RCE

CVE-2021-27104

Accellion FTA

OS命令執行

CVE-2021-27103

Accellion FTA

SSRF

CVE-2021-27102

Accellion FTA

OS命令執行

CVE-2021-27101

Accellion FTA

SQL隱碼攻擊

CVE-2021-21985

VMware vCenter Server

RCE

CVE-2021-20038

SonicWall Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft MSHTML

RCE

CVE-2021-34527

Microsoft Windows Print Spooler

RCE

CVE-2021-3156

Sudo

許可權提升

CVE-2021-27852

Checkbox Survey

遠端任意程式碼執行

CVE-2021-22893

Pulse Secure Pulse Connect Secure

遠端任意程式碼執行

CVE-2021-20016

SonicWall SSLVPN SMA100

SQL隱碼攻擊

CVE-2021-1675

Windows Print Spooler

RCE

CVE-2020-2509

QNAP QTS and QuTS hero

遠端任意程式碼執行

CVE-2019-19781

Citrix Application Delivery Controller (ADC) and Gateway

任意程式碼執行

CVE-2019-18935

Progress Telerik UI for ASP.NET AJAX

程式碼執行

CVE-2018-0171

Cisco IOS Software 和IOS XE Software

遠端任意程式碼執行

CVE-2017-11882

Microsoft Office

RCE

CVE-2017-0199

Microsoft Office

RCE

資料來源:CISA

附件3-通用安全建議

A.漏洞和配置管理

  1. 1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。

  2. 2. 建議使用集中的補丁管理系統。

  3. 3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。

  4. 4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。

B.身份和訪問管理

  1. 1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。

  2. 2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。

  3. 3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。

  4. 4. 在最小許可權原則的概念下配置訪問控制。

C.保護控制和架構

  1. 1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。

(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。

(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。

  1. 2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。

  2. 3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。

(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。

(2)監視環境中是否存在可能不需要或有害的程序。

  1. 4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。

  2. 5. 實施應用程序許可名單。

附件4-相關連結

2021年上半年針對Linux的常用漏洞TOP15

2020-2021年 30個常被利用的漏洞

2016-2019 年最常被利用的10個漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25軟體缺陷

相關文章

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...