0x00 風險概述
2022年7月,啟明星辰安全應急響應中心監控到重點關注漏洞共計90+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及GitLab、Apache、OpenSSL、Linux、Atlassian、Microsoft、Cisco、Oracle、Drupal、Samba、泛微、用友等多個廠商和開源項目。
0x01 風險詳情
ID | 漏洞ID | 供應商/項目 | 漏洞名稱 | 說明 | 記錄日期 | 參考連結/來源 |
1 | CVE-2022-2185 | GitLab | GitLab 遠端程式碼執行漏洞(嚴重) | GitLab CE/EE 多個版本中存在遠端程式碼執行漏洞,授權使用者可以通過匯入惡意製作的項目實現遠端程式碼執行。此漏洞已在GitLab CE/EE 14.10.5、15.0.4、15.1.1中修復。 | 7月1日 | GitLab官方 |
2 | CVE-2022-2235 | GitLab | GitLab EE跨站腳本漏洞(高危) | GitLab EE中存在跨站腳本漏洞,可能導致在觸發時執行惡意操作。 | 7月1日 | GitLab官方 |
3 | CVE-2022-2230 | GitLab | GitLab CE/EE跨站腳本漏洞(高危 | GitLab CE/EE 項目設置頁面中存在儲存型跨站腳本漏洞,可能導致以受害者的名義在GitLab中執行任意JavaScript程式碼。 | 7月1日 | GitLab官方 |
4 | CVE-2022-34777 | Jenkins | Jenkins GitLab Plugin 跨站腳本漏洞(中危) | Jenkins GitLab Plugin 1.5.35之前的版本沒有轉義使用者提供的值,導致可在具有項目/配置許可權的情況下利用儲存型跨站腳本漏洞執行惡意操作。 | 7月1日 | Jenkins官方 |
5 | CVE-2022-26477 | Apache | Apache SystemDS 拒絕服務漏洞(低危) | Apache SystemDS 2.2.1及之前版本中,readExternal方法中for循環的終止條件是一個可控變數,如果被篡改,可能導致CPU耗盡。 | 7月1日 | Apache官方 |
6 | CNVD-2022-43843 | 泛微 | 泛微OA V8 SQL隱碼攻擊漏洞(高危) | 上海泛微網路科技股份有限公司泛微OA V8存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。 | 7月4日 | CNVD |
7 | CVE-2022-2274 | OpenSSL | OpenSSL遠端程式碼執行漏洞(高危) | OpenSSL 3.0.4 版本中,在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 實現中存在安全問題,導致使用2048 位私鑰的RSA在此類伺服器上運行錯誤,在計算過程中會發生記憶體損壞,可利用此漏洞在目標系統上觸發程式碼執行,此漏洞已在3.0.5 版本中修復。 | 7月4日 | CVE、網際網路 |
8 | CVE-2022-32250 | Linux | Linux netfilter 許可權提升漏洞(高危) | 由於不正確的NFT_STATEFUL_EXPR檢查導致use-after-free,Linux核心5.18.1及之前版本中的net/netfilter/nf_tables_api.c允許本地使用者(能夠創建user/net名稱空間)將許可權升級到root。 | 7月4日 | RedHat官方 |
9 | CVE-2022-32551 | ZoHo | ZoHo ManageEngine ServiceDesk Plus MSP任意檔案讀取漏洞(中危) | 由於在處理請求路徑方面存在安全問題,未經認證的使用者可利用此漏洞訪問任意web根檔案。此漏洞已在ManageEngine ServiceDesk Plus MSP 10604中修復。 | 7月4日 | ZoHo官方 |
10 | CVE-2022-26135 | Atlassian | Atlassian Jira多個產品 Mobile Plugin SSRF漏洞(高危) | Atlassian Jira Server 和Data Center等多個產品中的Mobile Plugin中存在伺服器端請求偽造漏洞,可能允許經過身份驗證的遠端使用者獲取敏感資訊或以應用程序上下文執行任意命令,此漏洞的EXP已公開。 | 7月4日 | Atlassian官方 |
11 | CVE-2022-34265 | 開源 | Django SQL隱碼攻擊漏洞(高危) | 在受影響的Django版本中,可以通過Trunc(kind)和Extract(lookup_name)參數執行SQL隱碼攻擊攻擊。將lookup_name 和kind choice限制在已知安全列表中的應用程序不受影響。受影響使用者可升級到Django版本4.0.6和3.2.14。 | 7月5日 | Django官方 |
12 | CVE-2022-2294 | Google Chrome緩衝區溢出0 day漏洞(高危) | Google Chrome WebRTC(Web 實時通訊)元件中存在堆緩衝區溢出漏洞,可能導致程序崩潰、任意程式碼執行或繞過安全解決方案,該漏洞已在Chrome 103.0.5060.114中修復,目前已檢測到在野利用。 | 7月5日 | Google官方 | |
13 | CVE-2021-41031 | Fortinet | Fortinet FortiClient許可權提升漏洞(高危) | FortiClient for Windows 存在路徑遍歷漏洞,可能導致本地非特權使用者通過負責 FortiESNAC 服務的命名管道將其許可權提升到SYSTEM。 | 7月6日 | Fortinet官方、Fortinet |
14 | CVE-2022-2097 | OpenSSL | OpenSSL AES OCB 加密漏洞(中危) | 在某些情況下,使用 AES-NI 程序集最佳化實現的 32 位 x86 平臺的 AES OCB 模式不會加密整個資料,可能導致資訊洩露,但由於 OpenSSL 不支持用於 TLS 和 DTLS 的基於 OCB 的密碼套件,因此它們都不受影響,此漏洞已在1.1.1q 和 3.0.5中修復。 | 7月6日 | OpenSSL官方 |
15 | CVE-2022-34918 | Linux | Linux Netfilter緩衝區溢出漏洞(高危) | Linux核心5.18.9及之前版本中,nft_set_elem_init函數(/net/netfilter/nf_tables_api.c)中由於對使用者輸入的弱檢查導致緩衝區溢出,成功利用此漏洞可實現本地許可權提升(LPE)為root。但要利用此漏洞,需要獲得非特權使用者名稱空間,以獲得 CAP_NET_ADMIN 許可權,目前該漏洞的細節及PoC已公開。 | 7月6日 | NVD、網際網路 |
16 | CVE-2022-34829 | ZOHO | ZOHO ManageEngine ADSelfService Plus拒絕服務漏洞(高危) | 由於移動應用部署 API 中對使用者提供的輸入驗證不足,可以向受影響的移動應用部署 API 端點發送特製請求導致應用程序重新啟動,此漏洞已在Build 6203中修復。 | 7月6日 | ZOHO官方 |
17 | CVE-2022-32533 | Apache | Apache Portals Jetspeed XSS漏洞(中危) | 由於沒有充分過濾使用者輸入,Apache Jetspeed-2在默認情況下容易導致XSS、CSRF、XXE 和 SSRF。可以通過設置配置選項「xss.filter.post = true」來緩解這些問題。(注:Apache Jetspeed 項目已停止維護。) | 7月7日 | Apache官方 |
18 | CVE-2021-37839 | Apache | Apache Superset訪問控制不當漏洞(中危) | Apache Superset 版本1.5.1之前允許經過認證的使用者訪問其原本無權訪問的資料集相關的元資料資訊,包括資料集名稱、列和度量等。 | 7月7日 | Apache官方 |
19 | CVE-2022-33980 | Apache | Apache Commons Configuration程式碼執行漏洞(嚴重) | Apache Commons Configuration執行變數插值,允許動態評估和擴展屬性。插值的標準格式是 ${prefix:name} ,其中 prefix用於定位執行插值的 org.apache.commons.configuration2.interpol.Lookup 實例。在2.4 版本-2.7版本中,默認的 Lookup實例集包括可能導致任意程式碼執行或與遠端伺服器聯繫的插值器,這些 lookup包括:script、dns 和 url。此漏洞已在2.8.0版本中修復。 | 7月7日 | Apache官方 |
20 | CVE-2022-20812 | Cisco | Cisco Expressway 系列和 Cisco TelePresence VCS 任意檔案覆蓋漏洞(嚴重) | 由於對使用者提供的命令參數的輸入驗證不足,Cisco Expressway 系列和 Cisco TelePresence VCS 的集群資料庫 API 中存在安全漏洞,可在經過身份驗證、且在應用程序上具有管理員讀寫許可權的情況下在受影響的設備上執行絕對路徑遍歷攻擊,並以root使用者身份覆蓋系統上的檔案,此漏洞已在版本14.0.7中修復。 | 7月7日 | Cisco官方 |
21 | CVE-2022-28889 | Apache | Apache Druid點選劫持漏洞(中危) | 在 Apache Druid 0.22.1 及更早版本中,由於伺服器沒有設置適當的標頭來防止點選劫持,導致Apache Druid web 控制檯中容易受到點選劫持攻擊。已在Druid 0.23.0 及更高版本中使用 Content-Security-Policy 標頭來防止點選劫持。 | 7月8日 | Apache官方 |
22 | CNVD-2022-50239 | Adobe | Adobe Photoshop越界寫入漏洞(高危) | Adobe Photoshop 2022 23.2.2及之前版本、2021 22.5.6及之前版本中 存在越界寫入漏洞,可利用該漏洞在當前使用者的上下文中執行任意程式碼。 | 7月8日 | CNVD |
23 | CVE-2022-33680 | Microsoft | Microsoft Edge特權提升漏洞(高危) | Microsoft Edge(基於 Chromium)存在安全漏洞,允許遠端利用漏洞提交特殊的web請求,誘使使用者解析,導致應用程序崩潰或執行任意程式碼。 | 7月11日 | Microsoft官方 |
24 | CVE-2022-29402 | TP-Link | TP-LINK TL-WR840N訪問控制錯誤漏洞(中危) | TP-Link TL-WR840N EU v6.20 版本中,由於對UART控制檯的不安全保護導致存在訪問控制漏洞,對設備具有物理訪問許可權的惡意行為者能夠通過序列連接訪問UART 埠,並以 root 使用者身份執行命令而無需身份驗證。 | 7月11日 | CNVD |
25 | CNVD-2022-44187 | 泛微 | 泛微雲橋(e-Bridge)SQL隱碼攻擊漏洞(高危) | 泛微雲橋(e-Bridge)存在SQL隱碼攻擊漏洞,可利用漏洞獲取資料庫敏感資訊。 | 7月12日 | CNVD |
26 | CVE-2022-30919 | H3C | H3C Magic R100路由器多個緩衝區溢出漏洞(高危) | H3C Magic R100R100V100R005版本中存在多個緩衝區溢出/堆疊溢出漏洞,可利用某些漏洞執行任意程式碼。 | 7月12日 | CNVD、NVD |
27 | CNVD-2022-47324 | 易勤 | 易勤WEB考勤管理軟體V7.0後臺SQL隱碼攻擊漏洞(中危) | 易勤WEB考勤管理軟體V7.0後臺存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。 | 7月12日 | CNVD |
28 | Null | Microsoft | Microsoft 7月多個安全漏洞(高危) | 微軟7月安全更新修復了包括1個0 day漏洞在內的84個安全漏洞(不包括2個Microsoft Edge漏洞),其中有4個漏洞被評級為嚴重。 | 7月13日 | Microsoft官方 |
29 | CVE-2022-22047 | Microsoft | Microsoft Windows CSRSS 許可權提升漏洞(高危) | Microsoft Windows 客戶端伺服器運行時子系統 (CSRSS) 存在未明漏洞,允許將許可權升級到 SYSTEM 許可權,此漏洞已發現被利用。 | 7月13日 | Microsoft官方 |
30 | CVE-2022-30221 | Microsoft | Windows 圖形元件遠端程式碼執行漏洞(高危) | 可以通過誘使目標使用者連接到惡意 RDP 伺服器,以實現在目標使用者的系統上執行程式碼。只有安裝了 RDP 8.0 或 RDP 8.1的系統容易受此漏洞影響。 | 7月13日 | Microsoft官方 |
31 | CVE-2022-22029 | Microsoft | Windows 網路檔案系統遠端程式碼執行漏洞(高危) | 可以通過對網路檔案系統(NFS)服務進行未經授權的特製調用來觸發遠端程式碼執行。該漏洞無需特殊許可權和使用者互動即可遠端利用,但攻擊複雜度較高。 | 7月13日 | Microsoft官方 |
32 | CVE-2022-22039 | Microsoft | Windows 網路檔案系統遠端程式碼執行漏洞(高危) | 可以通過對網路檔案系統(NFS)服務進行未經授權的特製調用來觸發遠端程式碼執行。該漏洞無需使用者互動即可遠端利用,但攻擊複雜度較高,成功利用此漏洞需要贏得競爭條件。 | 7月13日 | Microsoft官方 |
33 | CVE-2022-22038 | Microsoft | Remote Procedure Call Runtime遠端程式碼執行漏洞(高危) | 該漏洞無需特殊許可權和使用者互動即可遠端利用,但攻擊複雜度較高。 | 7月13日 | Microsoft官方 |
34 | CVE-2022-32212 | 開源 | Node.js DNS重綁定漏洞(高危) | 由於IsIPAddress沒有正確檢查IP地址是否無效,導致IsAllowedHost檢查很容易被繞過。可以通過向瀏覽器提供無效的IPv4地址,瀏覽器將向DNS伺服器發出DNS請求,為惡意DNS伺服器或欺騙DNS響應的MITM攻擊提供載體,以執行重新綁定攻擊並連接到WebSocket偵錯程式,從而實現任意程式碼執行。 | 7月13日 | Node.js官方 |
35 | CVE-2022-32223 | 開源 | Node.js Windows DLL劫持漏洞(高危) | 如果Windows上有以下依賴:安裝了OpenSSL並且 C:\Program Files\Common Files\SSL\openssl.cnf 存在,node.exe會嘗試通過Windows中的DLL搜尋順序來搜尋 providers.dll,可以通過將惡意檔案 providers.dll 置於各種路徑下並利用此漏洞。 | 7月13日 | Node.js官方 |
36 | CVE-2022-22982 | VMware | VMware vCenter Server伺服器端請求偽造漏洞(中危) | VMware vCenter Server和Cloud Foundation多個版易受SSRF漏洞影響,可以在具有vCenter Server 上443訪問許可權的情況下利用此漏洞訪問 vCenter Server 外部的 URL 請求或訪問內部服務。 | 7月13日 | VMware官方 |
37 | CVE-2022-34230 | Adobe | Adobe Acrobat & Reader Use- After- Free漏洞(高危) | Adobe Acrobat & Reader存在Use- After- Free漏洞,本地利用此漏洞可能導致任意程式碼執行,但利用此漏洞需與使用者互動。Adobe已於7月12日發佈更新版本修復了包括此漏洞在內的多個安全漏洞。 | 7月13日 | Adobe官方 |
38 | CVE-2022-1890 | Lenovo | Lenovo ReadyBootDxe緩衝區溢出漏洞(中危) | 某些Lenovo筆記本產品的 ReadyBootDxe 驅動程序中存在緩衝區溢出,可以本地利用此漏洞實現任意程式碼執行。 | 7月14日 | Lenovo官方 |
39 | CVE-2022-1891 | Lenovo | Lenovo SystemLoadDefaultDxe緩衝區溢出漏洞(中危) | 某些Lenovo筆記本產品的 SystemLoadDefaultDxe 驅動程序中存在緩衝區溢出,可以本地利用此漏洞實現任意程式碼執行。 | 7月14日 | Lenovo官方 |
40 | CVE-2022-1892 | Lenovo | Lenovo SystemBootManagerDxe緩衝區溢出漏洞(中危) | 某些Lenovo筆記本產品的SystemBootManagerDxe驅動程序中存在緩衝區溢出,可以本地利用此漏洞實現任意程式碼執行。 | 7月14日 | Lenovo官方 |
41 | CVE-2022-29900 | AMD | AMD CPU Retbleed漏洞 (中危) | AMD 15h至18h系列微處理器受到新Spectre變體(Retbleed)的影響,該推測執行攻擊能夠繞過核心中的retpoline緩解措施以洩露任意資料。 | 7月14日 | 網際網路 |
42 | CVE-2022-29901 | Intel | Intel CPU Retbleed漏洞 (中危) | 英特爾第6至第8代微處理器受新Spectre變體(Retbleed)的影響,該推測執行攻擊能夠繞過核心中的retpoline緩解措施以洩露任意資料。 | 7月14日 | Intel官方、 網際網路 |
43 | CVE-2022-2319 | X.org | X.org拒絕服務漏洞(高危) | X.org X Server和元件套件中錯誤地處理了某些輸入,可以利用此問題導致拒絕服務,或執行任意程式碼並提升許可權。 | 7月14日 | 網際網路 |
44 | CVE-2022-2320 | X.org | X.Org Server ProcXkbSetDeviceInfo 越界訪問本地許可權提升漏洞(高危) | 由於缺乏對使用者提供的資料的正確驗證,在處理 ProcXkbSetDeviceInfo 請求時可能導致越界訪問,可以利用此漏洞提升許可權並執行任意程式碼。 | 7月14日 | 網際網路 |
45 | CVE-2022-22221 | Juniper Networks | Juniper Networks Junos 本地許可權提升漏洞(高危) | Juniper Networks SRX 和 EX 系列上的Junos OS下載管理器中存在安全漏洞,能夠執行任何’request system download …’或’show system download …’CLI命令的經過身份驗證的本地使用者可以提升許可權並控制設備。 | 7月15日 | Juniper Networks官方 |
46 | CVE-2022-31061 | 開源 | GLPI SQL隱碼攻擊漏洞(嚴重) | GLPI 9.3.0及更高版本的登入頁面上存在 SQL 注入漏洞,可能導致敏感資訊洩露或其它惡意操作。此漏洞的CVSS評分為9.8,已在9.5.8、10.0.2中修復。 | 7月15日 | Github |
47 | CVE-2022-31107 | Grafana | Grafana OAuth 賬戶接管漏洞(高危) | Grafana 5.3 – Grafana 9.0.1中,有權通過配置的 OAuth IdP 登入 Grafana 實例的惡意使用者可能會接管現有的 Grafana 帳戶,可以通過禁用 OAuth 登入來緩解。此漏洞和CVE-2022-3109已在Grafana 9.0.3、8.5.9、8.4.10 和 8.3.10中修復。 | 7月15日 | Grafana官方 |
48 | CVE-2022-31097 | Grafana | Grafana 跨站腳本漏洞(高危) | Grafana v8.0 -v9.0.1容易受到儲存型跨站腳本攻擊,可能導致將許可權從 Editor 提升到 Admin。 | 7月15日 | Grafana官方 |
49 | CVE-2021-24284 | Null | WordPress Kaswara Modern WPBakery Page Builder外掛檔案上傳漏洞(嚴重) | WordPress Kaswara Modern WPBakery Page Builder 外掛版本 3.0.1 及之前版本中允許通過「uploadFontIcon」AJAX 操作上傳未經身份驗證的任意檔案,此漏洞目前暫未修復,且已被廣泛利用。注:該外掛項目已停止維護。 | 7月18日 | 網際網路 |
50 | 暫無 | Netwrix | Netwrix Auditor反序列化漏洞(高危) | Netwrix Auditor 應用程序版本10.5 之前容易受到不安全對象的反序列化漏洞的影響,由於.NET 遠端處理服務可在 Netwrix 伺服器上的 TCP 埠 9004 上訪問,導致能夠以該服務的許可權執行任意程式碼。 | 7月18日 | 網際網路 |
51 | CVE-2022-32081 | MariaDB | MariaDB緩衝區溢出漏洞(高危) | MariaDB v10.4-v10.7被發現在/storage/innobase/handler/handler0alter.cc的prepare_inplace_add_virtual中存在記憶體中毒,可能導致緩衝區溢出。 | 7月18日 | CNVD、NVD |
52 | CVE-2022-33891 | Apache | Apache Spark命令注入漏洞(高危) | 在Apache Spark中,可以通過Apache Spark使用者界面提供的配置選項spark.acls.enable來啟用ACL,可以通過認證過濾器檢查使用者是否有查看或修改應用程序的許可權。如果ACL被啟用,則可以通過提供任意使用者名來模擬HttpSecurityFilter中的程式碼路徑,並導致以Spark當前運行的使用者身份執行任意shell命令。 | 7月19日 | Apache官方 |
53 | CVE-2022-2385 | 開源 | AWS IAM Authenticator for Kubernetes驗證繞過漏洞(高危) | 當使用者使用 AccessKeyID 模板參數構造使用者名並根據使用者名提供不同級別的訪問許可權時,AWS IAM Authenticator版本v0.5.2-v0.5.8中容易導致AccessKeyID 驗證繞過, 成功利用此漏洞可實現在目標 Kubernetes 集群上提升許可權。 | 7月19日 | Github |
54 | CVE-2022-2003 | AutomationDirect | AutomationDirect DirectLOGIC明文傳輸漏洞(高危) | AutomationDirect多個帶有序列通訊的 DirectLOGIC 版本(可程式設計控制器)中容易受到明文傳輸漏洞的影響,可能導致資訊洩露和未授權訪問。 | 7月19日 | CISA |
55 | CVE-2022-35741 | Apache | Apache CloudStack SAML 單點登入 XXE 漏洞(高危) | Apache CloudStack 4.5.0 及更高版本中具有 SAML 2.0 身份驗證服務提供程序外掛,該外掛容易受到 XML 外部實體 (XXE) 注入的攻擊,可能導致任意檔案讀取、拒絕服務、SSRF等,默認情況下未啟用此外掛。可通過將 `saml2.enabled` 設置為 false 來禁用 SAML 2.0 外掛並重新啟動管理伺服器來緩解此漏洞,或升級到 Apache CloudStack 4.16.1.1 、4.17.0.1 或更高版本。 | 7月19日 | Apache官方 |
56 | CVE-2022-30526 | Zyxel | Zyxel防火牆本地提權漏洞(高危) | Zyxel某些防火牆版本的 CLI 命令中可能導致本地許可權提升,並在易受攻擊設備上的某些目錄中以 root 許可權執行某些系統命令。 | 7月19日 | Zyxel官方、網際網路 |
57 | CVE-2022-2030 | Zyxel | Zyxel防火牆目錄遍歷漏洞(中危) | 由於未正確清理 URL 中的特定字符序列,Zyxel某些防火牆版本的某些 CGI 程序中存在經過身份驗證的目錄遍歷漏洞。 | 7月19日 | Zyxel官方 |
58 | CVE-2022-2107 | MiCODUS | MiCODUS MV720 GPS 追蹤器硬編碼憑證漏洞(嚴重) | MiCODUS MV720 GPS 追蹤器使用硬編碼憑證,可以利用此漏洞直接向 GPS 跟蹤器發送 SMS 命令。 | 7月20日 | CISA |
59 | CVE-2022-2141 | MiCODUS | MiCODUS MV720 GPS 追蹤器認證漏洞(嚴重) | MiCODUS MV720 GPS 追蹤器存在多個安全漏洞。基於 SMS 的 GPS 命令無需身份驗證即可執行。 | 7月20日 | CISA |
60 | CVE-2022-34169 | Apache | Apache Xalan Java整數截斷漏洞(高危) | Apache Xalan Java XSLT庫在處理惡意XSLT樣式表時存在整數截斷漏洞,可利用此漏洞破壞內部XSLTC編譯器生成的類檔案,並執行任意Java 位元組碼。注:Apache Xalan Java 項目已停止維護,此漏洞也影響OpenJDK多個版本。 | 7月20日 | Apache官方、OpenJDK |
61 | CVE-2022-21541 | Oracle | Oracle Java SE未授權操作漏洞(中危) | 此漏洞影響了Oracle Java SE:7u343、8u333、11.0.15.1、17.0.3.1、18.0.1.1;Oracle GraalVM 企業版:20.3.6、21.3.2 和 22.1.0,可以在未經身份驗證的情況下利用此漏洞實現對資料的未授權操作,如創建、刪除或修改等。 | 7月20日 | OpenJDK、NVD |
62 | CVE-2022-23457 | Oracle | Oracle WebLogic Server路徑遍歷漏洞(嚴重) | Oracle WebLogic Serve使用的集中式第三方JAR OWASP Enterprise Security API 2.3.0.0 版本之前存在安全問題,可能導致路徑遍歷。注:Oracle WebLogic Server7月多個漏洞影響了WebLogic Server版本12.2.1.3.0、12.2.1.4.0和14.1.1.0.0。 | 7月20日 | Oracle官方、Github |
63 | CVE-2022-21548 | Oracle | Oracle WebLogic Server未授權操作漏洞(高危) | Oracle WebLogic Server(元件:Core)中存在安全漏洞,可以在未經身份驗證的情況下通過 T3、IIOP 協議進行網路訪問,從而破壞 Oracle WebLogic Server,成功利用此漏洞可實現Oracle WebLogic Server可訪問資料的未授權操作(如更新、插入或刪除等),或導致部分拒絕服務。 | 7月20日 | Oracle官方 |
64 | CVE-2022-25277 | Drupal | Drupal 程式碼執行漏洞(高危) | 如果網站被配置為允許上傳帶有htaccess副檔名的檔案(需管理員顯配置檔案欄位),則這些檔案的檔案名將不會被正確清理,可以利用此漏洞繞過Drupal核心的默認.htaccess檔案提供的保護,並在 Apache Web 伺服器上遠端執行程式碼。已在Drupal 9.4.3和9.3.19中修復了包括此漏洞在內的多個漏洞。 | 7月21日 | Drupal官方 |
65 | CVE-2022-26138 | Atlassian | Atlassian Confluence硬編碼漏洞(嚴重) | Confluence Server 或 Data Center 上啟用Questions for Confluence 應用程序時,它會創建一個使用者名為disabledsystemuser的 Confluence 使用者帳戶,該賬戶使用硬編碼密碼,並被添加到confluence-users組,默認情況下允許查看和編輯Confluence內所有非限制性頁面,可利用此漏洞實現未授權訪問。此漏洞已發現被廣泛利用。 | 7月21日 | Atlassian官方 |
66 | CVE-2022-26136 | Atlassian | Atlassian多個產品任意 Servlet 過濾器繞過漏洞(嚴重) | Atlassian 多個受影響產品中允許在未經身份驗證的情況下遠端繞過第一方和第三方應用程序使用的 Servlet 過濾器,可能導致身份驗證繞過和跨站腳本(XSS)攻擊。 | 7月21日 | Atlassian官方 |
67 | CVE-2022-26137 | Atlassian | Atlassian多個產品Servlet 過濾器調用漏洞(嚴重) | Atlassian 多個受影響產品中,當應用程序處理請求或響應時,可能允許在未經身份驗證的情況下導致調用其他 Servlet 過濾器,如導致跨域資源共享 (CORS) 繞過。 | 7月21日 | Atlassian官方 |
68 | CVE-2022-20857 | Cisco | Cisco Nexus Dashboard任意命令執行漏洞(嚴重) | 由於對特定 API 的訪問控制不足,Cisco Nexus Dashboard 允許在未經身份驗證的情況下通過向受影響的 API 發送精心設計的 HTTP 請求,實現以root使用者身份在節點上的任何 pod 中執行任意命令。已在Cisco Nexus Dashboard 2.2(1e)中修復了包括此漏洞在內的多個安全漏洞。 | 7月21日 | Cisco官方 |
69 | CVE-2022-35912 | GRAILS | GRAILS 框架遠端程式碼執行漏洞(嚴重) | 該漏洞允許通過發送特製的web請求,授予對類載入器的訪問許可權,從而在Grails應用程序運行時遠端執行程式碼。此漏洞已在GRAILS 框架版本5.2.1、5.1.9、4.1.1和3.3.15中修復。 | 7月21日 | GRAILS官方 |
70 | Null | Apple | Apple多個安全漏洞(高危) | Apple發佈安全更新,修復了其iOS、iPadOS、tvOS 、 watchOS、macOS Big Sur、macOS Monterey等多個產品中的安全漏。 | 7月20日 | Apple官方 |
71 | CVE-2022-23631 | 開源 | Superjson遠端程式碼執行漏洞(嚴重) | SuperJson 1.8.1之前的版本中存在原型汙染漏洞,成功利用此漏洞可在未經身份驗證的情況下在目標伺服器上遠端執行任意程式碼。由於Blitz.js的RPC層中使用了Superjson,該漏洞也影響了Blitz.js 0.45.3之前的版本。 | 7月22日 | 網際網路、Github |
72 | CVE-2022-28877 | WithSecure | WithSecure Windows endpoint 產品許可權提升漏洞(中危) | WithSecure Windows endpoint產品中存在安全漏洞,可能導致本地使用者刪除系統中的任意檔案並繞過安全保護,實現本地許可權提升,但成功利用此漏洞需要在目標機器上擁有程式碼執行許可權。 | 7月22日 | WithSecure官方 |
73 | CVE-2022-22280 | SonicWall | SonicWall GMS & Analytics SQL隱碼攻擊漏洞(嚴重) | SonicWall GMS(全球管理系統)產品9.3.1-SP2-Hotfix-2之前和 Analytics On-Prem產品 2.5.0.3-Hotfix-1之前存在SQL隱碼攻擊漏洞,可能導致敏感資訊洩露或未授權訪問 等。 | 7月25日 | SonicWall官方 |
74 | CVE-2022-24294 | Apache | Apache MXNet RTC 模組拒絕服務漏洞(低危) | Apache MXNet (incubating) 1.9.1 之前中使用的正規表示式易受攻擊,過度消耗資源可能導致拒絕服務。 | 7月25日 | Apache官方 |
75 | CNVD-2022-44350 | 開源 | Gogs檔案刪除漏洞(中危) | Gogs是一款極易搭建的自助Git服務。Gogs 0.12.8及之前版本中存在檔案刪除漏洞,可利用漏洞刪除伺服器上的任意檔案。 | 7月25日 | CNVD |
76 | CVE-2022-32114 | 開源 | Strapi 檔案上傳漏洞(中危) | strapi是一個基於nodejs的CMS。 Strapi v4.1.12 的 Add New Assets 功能中存在檔案上傳漏洞,可能導致任意程式碼執行。 | 7月25日 | Github |
77 | CVE-2022-34907 | Filewave | FileWave MDM身份驗證繞過漏洞(高危) | FileWave MDM版本14.7.2之前存在身份驗證繞過漏洞,可利用此漏洞在未經身份驗證的情況下以最高許可權訪問系統並獲得對 FileWave 平臺的完全控制權。 | 7月26日 | 網際網路 |
78 | CVE-2022-34906 | Filewave | FileWave MDM硬編碼漏洞(高危) | FileWave MDM版本14.7.2之前使用硬編碼的加密金鑰,可利用此漏洞在未經身份驗證的情況下解密保存在 FileWave 中的敏感資訊,或發送惡意請求等。 | 7月26日 | 網際網路 |
79 | CVE-2022-36408 | PrestaShop | PrestaShop程式碼注入漏洞(高危) | 如果 PrestaShop 1.6.0.10 或更高版本以及 1.7.8.2 或更高版本中運行易受 SQL 注入攻擊的模組(例如 Wishlist 2.0.0 至 2.1.0 模組),則可能導致遠端程式碼執行,此漏洞已在PrestaShop 1.7.8.7中修復。 | 7月26日 | 網際網路 |
80 | 暫無 | 通達 | 通達 OA 後臺 SQL 注入&檔案上傳漏洞(高危) | 通達 OA存在後臺SQL隱碼攻擊漏洞,可能導致敏感資訊暴露和未授權訪問,可結合檔案上傳漏洞實現命令執行。已知通達OA11.9版本受影響。 | 7月27日 | 網際網路 |
81 | 暫無 | 藍凌 | 藍凌OA遠端程式碼執行漏洞(高危) | 藍凌OA存在授權RCE和未授權RCE漏洞,可能導致伺服器失陷。 | 7月27日 | 網際網路 |
82 | 暫無 | 青島易軟天創網路科技有限公司 | 禪道SQL隱碼攻擊漏洞(高危) | 禪道 v16.5存在 SQL隱碼攻擊漏洞,漏洞PoC已公開。 | 7月27日 | Github |
83 | 暫無 | H3C | H3C多系列設備遠端命令執行漏洞(高危) | H3C ER、ERG2、GR 多個企業級路由器系列產品Web控制檯某接口存在邏輯漏洞,可能導致遠端命令執行。 | 7月27日 | 網際網路 |
84 | CNVD-2022-51756 | 用友 | 用友U8 Cloud邏輯缺陷漏洞(中危) | 用友網路科技股份有限公司U8 cloud存在邏輯缺陷漏洞,可利用該漏洞獲取敏感資訊。 | 7月27日 | CNVD |
85 | CVE-2022-31087 | 開源 | LDAP Account Manager注入漏洞(高危) | LDAP Account Manager 8.0之前版本存在注入漏洞,可利用該漏洞將web-shell寫入/lam/tmp/目錄,並在主機上獲得程式碼執行許可權。 | 7月27日 | CNVD |
86 | CVE-2022-2505 | Mozilla | Firefox記憶體損壞漏洞(高危) | Firefox 102 中存在記憶體損壞漏洞,可能導致任意程式碼執行。此漏洞已在Firefox 103 和 102.1 中修復。 | 7月27日 | Mozilla官方 |
87 | CVE-2022-32744 | Samba | Samba密碼更改漏洞(高危) | Samba >=4.3中,KDC 接受用它所知的任何金鑰加密的 kpasswd 請求,惡意使用者可以通過用自己的金鑰加密偽造的kpasswd請求,並改變其他使用者的密碼,從而實現接管域,此漏洞已在Samba 版本4.16.4、4.15.9和 4.14.14 中修復。 | 7月28日 | Samba官方 |
88 | CVE-2022-32742 | Samba | Samba記憶體洩漏漏洞(高危) | 對共享具有寫訪問許可權的SMB1客戶端可能會導致伺服器記憶體內容寫入檔案或列印機,所有啟用SMB1 的 Samba 版本都受此漏洞影響。 | 7月28日 | Samba官方 |
89 | CVE-2022-36364 | Apache | Apache Calcite Avatica程式碼執行漏洞(中危) | Apache Calcite Avatica JDBC 驅動程序基於通過 `httpclient_impl` 連接屬性提供的類名創建 HTTP 客戶端實例,但驅動程序在實例化之前不會驗證類是否實現了預期的接口,這可能導致通過任意類載入程式碼執行和特定條件下的遠端執行程式碼。但利用此漏洞需要有控制JDBC連接參數的許可權且classpath存在易受攻擊的類等條件,已在Apache Calcite Avatica 1.22.0及更高版本中修復。 | 7月29日 | Apache官方 |
90 | 暫無 | 用友 | 用友時空 KSOA 軟體前臺檔案上傳漏洞(高危) | 用友時空KSOA軟體前臺存在檔案上傳0 day漏洞,目前已發現在野利用。 | 7月29日 | Vulbox |
91 | 暫無 | 泛微 | 泛微 OA檔案上傳漏洞(高危) | 泛微 OA (/workrelate/plan/util/uploaderOpe rate.jsp) 存在檔案上傳漏洞,可利用漏洞上傳木馬檔案從而接管伺服器,目前官方已修復此漏洞。 | 7月29日 | Vulbox |
92 | 暫無 | 泛微 | 泛微 eoffice10 前臺 getshell(高危) | 泛微 eoffice10 前臺 getshell(eoffice10/version.json),疑似0day漏洞。 | 7月29日 | Github |
93 | 暫無 | 致遠 | 致遠OA WPS任意檔案上傳漏洞(高危) | wpsAssistServlet調用WPS 進行檔案寫入時未對檔案安全性進行校驗,導致任意檔案上傳,官方已發佈補丁。 | 7月29日 | 致遠官方 |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。檔案下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附錄
附件1-2021年最常被利用的漏洞Top15
CVE | 漏洞名稱 | 供應商及產品 | 漏洞類型 |
CVE-2021-44228 | Log4Shell | Apache Log4j | RCE |
CVE-2021-40539 | Null | Zoho ManageEngine AD SelfService Plus | RCE |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | 許可權提升 |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | 安全功能繞過 |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Null | Atlassian Confluence Server 和 Data Center | 任意程式碼執行 |
CVE-2021-21972 | Null | VMware vSphere Client | RCE |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | 許可權提升 |
CVE-2020-0688 | Null | Microsoft Exchange Server | RCE |
CVE-2019-11510 | Null | Pulse Secure Pulse Connect Secure | 任意檔案讀取 |
CVE-2018-13379 | Null | Fortinet FortiOS 和FortiProxy | 目錄遍歷 |
附件2-2021年最常被利用的其它漏洞
CVE | 供應商及產品 | 類型 |
CVE-2021-42237 | Sitecore XP | RCE |
CVE-2021-35464 | ForgeRock OpenAM server | RCE |
CVE-2021-27104 | Accellion FTA | OS命令執行 |
CVE-2021-27103 | Accellion FTA | SSRF |
CVE-2021-27102 | Accellion FTA | OS命令執行 |
CVE-2021-27101 | Accellion FTA | SQL隱碼攻擊 |
CVE-2021-21985 | VMware vCenter Server | RCE |
CVE-2021-20038 | SonicWall Secure Mobile Access (SMA) | RCE |
CVE-2021-40444 | Microsoft MSHTML | RCE |
CVE-2021-34527 | Microsoft Windows Print Spooler | RCE |
CVE-2021-3156 | Sudo | 許可權提升 |
CVE-2021-27852 | Checkbox Survey | 遠端任意程式碼執行 |
CVE-2021-22893 | Pulse Secure Pulse Connect Secure | 遠端任意程式碼執行 |
CVE-2021-20016 | SonicWall SSLVPN SMA100 | SQL隱碼攻擊 |
CVE-2021-1675 | Windows Print Spooler | RCE |
CVE-2020-2509 | QNAP QTS and QuTS hero | 遠端任意程式碼執行 |
CVE-2019-19781 | Citrix Application Delivery Controller (ADC) and Gateway | 任意程式碼執行 |
CVE-2019-18935 | Progress Telerik UI for ASP.NET AJAX | 程式碼執行 |
CVE-2018-0171 | Cisco IOS Software 和IOS XE Software | 遠端任意程式碼執行 |
CVE-2017-11882 | Microsoft Office | RCE |
CVE-2017-0199 | Microsoft Office | RCE |
資料來源:CISA
附件3-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。
2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
附件4-相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷