0x00 風險概述
2022年12月,啟明星辰安全應急響應中心監控到重點關注漏洞共計90+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及Linux、Apache、Google、Fortinet、ThinkPHP、Cisco、VMware、Microsoft、Citrix、Apple、Samba、OpenSSL等多個廠商和開源項目。
0x01 風險詳情
ID | 漏洞ID | 供應商/項目 | 漏洞名稱 | 說明 | 記錄日期 | 參考連結/來源 |
1 | CVE-2022-3466 | NVIDIA | NVIDIA GPU程式碼執行漏洞(高危) | 適用於 Windows 的 NVIDIA GPU 顯示驅動程序在使用者模式層中存在漏洞,無特權的普通使用者可以訪問或修改系統檔案或其他對應用程序至關重要的檔案,這可能導致程式碼執行、拒絕服務、許可權升級、資訊洩露或資料篡改。 | 12月01日 | NVIDIA官方 |
2 | CVE-2022-3820 | GitLab | GitLab身份驗證不當漏洞(中危) | GitLab 15.4.4之前的15.4版本和15.5.2之前的15.5版本中,當配置 了IP 地址限制時,GitLab 沒有對某些包註冊表執行正確的身份驗證,從而允許已經擁有有效Deploy令牌的惡意使用者從任何位置濫用它。 | 12月01日 | GitLab官方 |
3 | CVE-2022-4116 | 開源 | Quarkus 程式碼執行漏洞(嚴重) | Red Hat build of Quarkus的 Dev UI Config Editor 中存在漏洞,該編輯器容易受到 drive-by localhost(偷渡式本地主機)攻擊,從而導致遠端程式碼執行,該漏洞已公開披露。 | 12月01日 | Red Hat 官方、網際網路 |
4 | CVE-2022-45477 | Telepad | Telepad遠端程式碼執行漏洞(嚴重) | Telepad Android遠端滑鼠&鍵盤應用程序版本1.0.7 及之前版本允許未經身份驗證的遠端使用者向伺服器發送指令,導致未授權遠端程式碼執行。 | 12月01日 | 網際網路 |
5 | CVE-2022-3328 | Linux | Linux Snapd競爭條件漏洞(高危) | 默認安裝在 Ubuntu 上的 SUID- root程序snap-confine的 must_mkdir_and_open_with_perms() 中存在競爭條件漏洞,可結合multipathd 中稱為Leeloo Multipath的兩個漏洞實現許可權提升為root。 | 12月01日 | 網際網路 |
6 | CVE-2022-45205 | 開源 | Jeecg-boot SQL隱碼攻擊漏洞(中危) | Jeecg-boot v3.4.3版本中元件/sys/dict/queryTableData容易受到SQL隱碼攻擊攻擊,可能導致敏感資訊洩露。 | 12月02日 | Github |
7 | Null | IBM | IBM Cloud Databases for PostgreSQL未授權訪問漏洞- Hell’s Keychain(高危) | IBM Cloud Databases for PostgreSQL存在供應鏈漏洞,可能導致未經授權訪問儲存 PostgreSQL 容器映像的軟體依賴項的 ICD 儲存庫,並遠端執行惡意程式碼、讀取和修改儲存在 PostgreSQL 資料庫中的資料等。 | 12月02日 | IBM官方、網際網路 |
8 | CVE-2022-45470 | Apache | Apache Hama路徑遍歷漏洞(高危) | Apache Hama 1.7.1及之前版本中缺少輸入驗證,可以通過路徑遍歷和 XSS 導致資訊洩露。 | 12月02日 | CNVD |
9 | CVE-2022-46366 | Apache | Apache Tapestry反序列化漏洞(高危) | Apache Tapestry 3.x中存在對不安全資料的反序列化漏洞,可能導致遠端程式碼執行。注:3.x版本已停止維護,受影響使用者可及時升級。 | 12月05日 | Apache官方 |
10 | CVE-2022-29830 | Mitsubishi Electric | 三菱電機 FA 工程軟體硬編碼金鑰漏洞(嚴重) | 三菱電機 GX Works3 所有版本中存在硬編碼加密金鑰漏洞,允許在未經身份驗證的情況下洩露或篡改敏感資訊。 | 12月05日 | CISA |
11 | CVE-2022-4262 | Google Chrome V8類型混淆漏洞(高危) | Google Chrome V8存在類型混淆漏洞,可能導致在使用者互動的情況下在應用程序上下文中執行任意程式碼,可升級到Mac/Linux 108.0.5359.94或Windows 108.0.5359.94 /.95。 注:該漏洞已檢測到在野利用。 | 12月05日 | Google官方 | |
12 | CVE-2021-37533 | Apache | Apache Commons Net 資訊洩露漏洞(低危) | Apache Commons Net 3.9.0 之前,Net 的 FTP 客戶端默認信任來自 PASV 響應的主機。惡意伺服器可以重定向 Commons Net 程式碼以使用不同的主機,但使用者必須首先連接到惡意伺服器。這可能會導致有關在客戶端專用網路上運行的服務的資訊洩露。 | 12月05日 | Apache官方 |
13 | CNVD-2022-78443 | 華天 | 華天動力協同辦公系統檔案上傳漏洞(高危) | 大連華天軟體有限公司 華天動力協同辦公系統存在檔案上傳漏洞,可利用該漏洞獲取伺服器控制權。 | 12月05日 | CNVD |
14 | CVE-2022-4139 | Linux | Linux kernel記憶體損壞漏洞(高危) | Linux核心的GPU i915核心驅動中存在不正確的TLB刷新問題(具有特定引擎類型的 Gen12 硬體),可能導致隨機記憶體損壞或資料洩露,本地惡意使用者可利用該漏洞提升許可權或使系統崩潰,該漏洞已在kernel 6.1-rc7中修復。 | 12月05日 | Red Hat官方 |
15 | CVE-2022-23093 | 開源 | Ping堆疊溢出漏洞(高危) | Ping的pr_pack()函數在將收到的IP和ICMP標頭複製到堆疊緩衝區時,未考慮到響應或引用的資料包中的IP報頭之後可能存在的IP選項報頭,當存在IP選項時,可能導致溢出目標緩衝區最多40位元組。遠端主機可利用該漏洞導致ping 程序崩潰或遠端執行程式碼。 | 12月06日 | FreeBSD官方 |
16 | CVE-2022-45046 | Apache | Apache Camel LDAP 注入漏洞(中危) | Apache Camel 3.0.0 – 3.14.5、3.15.0 – 3.18.3 、3.19.0中,當使用過濾器選項時,camel-ldap 元件中存在 LDAP 注入漏洞,可升級到3.14.6、3.18.4或使用Camel-Spring-Ldap 元件。 | 12月06日 | Apache Camel官方 |
17 | CVE-2022-40259 | AMI | AMI MegaRAC任意程式碼執行漏洞(嚴重) | American Megatrends (AMI) MegaRAC BMC 韌體存在漏洞,由於不正確地將命令暴露給使用者,可能導致通過Redfish API執行任意程式碼,利用此漏洞需要低許可權執行API 回調。該漏洞影響了AMD、ARM、HPE、Dell等多個供應商。 | 12月06日 | 網際網路 |
18 | CVE-2022-25912 | 開源 | simple-git程式碼執行漏洞(高危) | 3.15.0之前的simple-git軟體包在啟用ext傳輸協議時存在遠端程式碼執行漏洞,可以通過clone()方法利用此漏洞,該漏洞是由於CVE-2022-24066的修復不完整。 | 12月06日 | CNVD、網際網路 |
19 | CVE-2022-35843 | Fortinet | FortiOS & FortiProxy訪問控制不當漏洞(高危) | FortiOS SSH登入元件中存在漏洞,可能允許在未經認證的情況下從Radius伺服器發送特製的Access-Challenge響應來登入設備。 | 12月07日 | Fortinet官方 |
20 | CVE-2022-45910 | Apache | Apache ManifoldCFLDAP注入漏洞(高危) | Apache ManifoldCF 2.23及之前版本的 ActiveDirectory 和 Sharepoint ActiveDirectory許可權聯結器中存在LDAP注入漏洞。允許在使用者查找期間操縱LDAP搜尋查詢(DoS、附加查詢、過濾器操縱),如果使用者名或域字串未經驗證就傳遞給UserACLs servlet。 | 12月07日 | Apache官方 |
21 | CVE-2022-46169 | Cacti | Cacti命令注入漏洞(高危) | Cacti v1.2.22版本中的remote_agent.php檔案存在漏洞,如果配置了action類型為POLLER_ACTION_SCRIPT_PHP的poller_item,則proc_open函數用於執行PHP腳本,可通過參數$poller_id傳遞任意字串,導致命令注入漏洞。成功利用該漏洞可能導致未經身份驗證的使用者在運行 Cacti 的伺服器上執行任意命令。 | 12月07日 | Cacti官方 |
22 | CVE-2022-41297 | IBM | IBM DB2跨站請求偽造漏洞(高危) | IBM DB2 3.5版本、4.0版本、4.5版本存在跨站請求偽造漏洞,該漏洞源於WEB應用未充分驗證請求是否來自可信使用者。可利用該漏洞偽造惡意請求誘騙受害者點選執行敏感操作。 | 12月07日 | CNVD |
23 | CVE-2022-39066 | ZTE | ZTE MF286R SQL隱碼攻擊漏洞(高危) | ZTE(中興) MF286R mf286r_b07之前版本存在SQL隱碼攻擊漏洞,該漏洞源於對電話簿接口的輸入參數驗證不足,可在經過身份驗證的情況下利用該漏洞注入SQL語句。 | 12月07日 | CNVD |
24 | CNVD-2022-80754 | 用友 | 用友BIP資料應用服務邏輯缺陷漏洞(中危) | 用友網路科技股份有限公司 用友BIP資料應用服務存在邏輯缺陷漏洞,可利用該漏洞獲取敏感資訊。 | 12月07日 | CNVD |
25 | CVE-2022-3226 | Sophos | Sophos Firewall命令注入漏洞(高危) | Sophos Firewall存在OS命令注入漏洞,允許管理員通過SSL VPN配置上傳執行程式碼,該漏洞已在Sophos Firewall v19.5 GA (19.5.0)中修復。 | 12月07日 | Sophos官方 |
26 | CVE-2022-44289 | ThinkPHP | Thinkphp 檔案上傳漏洞(高危) | Thinkphp 5.1.41和5.0.24存在程式碼邏輯錯誤,可能允許上傳後綴為PHP的檔案,導致getshell。 | 12月08日 | Github |
27 | CVE-2022-44117 | Boa | Boa SQL隱碼攻擊漏洞(高危) | Boa 0.94.14rc21版本存在SQL隱碼攻擊漏洞,該漏洞源於username參數未對外部輸入進行驗證,可能導致獲取資料庫敏感資訊。 | 12月08日 | CNVD |
28 | CVE-2022-20968 | Cisco | Cisco IP Phone CDP堆疊溢出漏洞(高危) | Cisco IP Phone 7800 和 8800 系列的 Cisco Discovery Protocol(CDP)處理功能中存在堆疊溢出漏洞,由於對收到的CDP資料包沒有進行充分的輸入驗證,可以通過在未經身份驗證的情況下向受影響的設備發送特製的CDP流量來造成堆疊溢出(相鄰),可能導致拒絕服務或遠端程式碼執行。注:該漏洞PoC/EXP已存在。 | 12月09日 | Cisco官方 |
29 | CVE-2022-31696 | VMware | VMware ESXi 記憶體損壞漏洞(高危) | VMware ESXi在處理network socket的方式上存在記憶體損壞漏洞,具有 ESXi 本地訪問許可權的惡意使用者可以利用該漏洞破壞記憶體,從而導致 ESXi 沙箱逃逸。該漏洞影響了ESXi 6.5、6.7、7.0、Cloud Foundation (ESXi) 4.x和3.x。 | 12月09日 | VMware官方 |
30 | CVE-2022-31697 | VMware | VMware vCenter Server 資訊洩露漏洞(中危) | vCenter Server 存在資訊洩露漏洞,由於以純文字形式記錄憑據,能夠訪問調用 vCenter Server Appliance ISO 操作(安裝/升級/遷移/恢復)的工作站的惡意使用者可以訪問該操作期間使用的明文密碼。 | 12月09日 | VMware官方 |
31 | CVE-2022-45798 | Trend Micro | Trend Micro Apex One本地提許可權漏洞(高危) | 趨勢科技Apex One和Apex One as a Service的Damage Cleanup Engine元件中存在的連結跟隨漏洞,可能允許本地低許可權惡意使用者通過創建符號連結和濫用服務刪除檔案來提升許可權。 | 12月12日 | Trend Micro官方、網際網路 |
32 | CVE-2022-45797 | Trend Micro | Trend Micro Apex One任意檔案刪除漏洞(中危) | 趨勢科技Apex One和Apex One as a Service的Damage Cleanup Engine元件存在任意檔案刪除漏洞,可能導致本地低許可權惡意使用者提升許可權並刪除檔案。 | 12月12日 | Trend Micro官方 |
33 | CVE-2022-4173 | Avast | Avast & AVG Antivirus許可權提升漏洞(高危) | Avast 和 AVG Antivirus 的惡意軟體刪除功能中存在漏洞,允許具有檔案系統寫入許可權的惡意使用者在某些情況下提升其許可權。該漏洞已在Avast 和 AVG Antivirus 版本 22.10 中修復。 | 12月12日 | NVD |
34 | CNVD-2022-83472 | 大連華天 | 華天動力OA系統檔案上傳漏洞(高危) | 大連華天軟體有限公司 華天動力OA系統存在檔案上傳漏洞,可利用該漏洞上傳任意檔案。 | 12月12日 | CNVD |
35 | CNVD-2022-86535 | ThinkPHP | ThinkPHP命令執行漏洞(高危) | ThinkPHP存在命令執行漏洞,該漏洞是由於開啟了多語言功能,對參數lang傳參過濾不嚴謹,可利用該漏洞執行命令。可升級到ThinkPHP v6.0.14、v5.1.42或更高版本。 | 12月12日 | CNVD |
36 | CVE-2022-4223 | pgAdmin | pgAdmin 4遠端程式碼執行漏洞(高危) | pgAdmin 4存在遠端程式碼執行漏洞,在Windows環境下,由於對許可權校驗不嚴,可利用該漏洞通過構造請求使pgAdmin訪問惡意UNC地址,從而執行任意命令。可升級到Pgadmin 4 6.17或更高版本。 | 12月12日 | CNVD、網際網路 |
37 | CVE-2022-42475 | Fortinet | Fortinet SSL-VPN緩衝區溢出漏洞(嚴重) | FortiOS sslvpnd 中存在基於堆的緩衝區溢出漏洞,可利用該漏洞在未經身份驗證的情況下通過特製請求遠端執行任意命令或程式碼。注:該漏洞已檢測到漏洞利用,已知影響了Fortinet 的Fortigate防火牆的SSL VPN功能。 | 12月13日 | Fortinet官方、網際網路 |
38 | CVE-2022-4378 | Linux | Linux kernel 堆疊溢出漏洞(高危) | Linux核心的SYSCTL子系統中在do_proc_dointvec 和 proc_skip_spaces 中存在堆疊溢出漏洞,通過提供不正確輸入,可能導致本地低許可權使用者提升許可權或造成拒絕服務,該漏洞目前暫未修復。 | 12月13日 | Red Hat官方 |
39 | CVE-2022-45025 | Microsoft/Atom | Markdown Preview Enhanced命令注入漏洞(嚴重) | VSCode和Atom 的 Markdown Preview Enhanced 外掛v0.6.5 和 v0.19.6中 PDF 檔案匯入功能存在命令注入漏洞,可能導致在目標系統中執行任意命令。 | 12月13日 | NVD |
40 | CVE-2022-46166 | 開源 | Spring Boot Admin程式碼注入漏洞(高危) | Spring Boot Admin集成的Notifier通知程序容易受到程式碼注入攻擊,可利用此漏洞通過向 Spring Boot Admin Server 的 /env執行器端點發送惡意POST 請求來遠端執行程式碼。所有運行 Spring Boot Admin Server、啟用通知程序(例如 Teams-Notifier)並通過 UI 寫入環境變數的使用者都容易受到該漏洞影響。 | 12月14日 | Spring Boot Admin官方 |
41 | CVE-2022-44698 | Microsoft | Windows SmartScreen 安全功能繞過漏洞(中危) | 當 SmartScreen 無法解析簽名時,Windows 將錯誤地允許程序運行而不是顯示錯誤,成功利用該漏洞可能導致惡意腳本自動運行並安裝惡意軟體,目前該漏洞已檢測到漏洞利用。 | 12月14日 | Microsoft官方 |
42 | CVE-2022-44710 | Microsoft | DirectX Graphics Kernel特權提升漏洞(高危) | 利用該漏洞需要贏得競爭條件,成功利用該漏洞可以獲得 SYSTEM 許可權,目前該漏洞已經公開披露。 | 12月14日 | Microsoft官方 |
43 | CVE-2022-41127 | Microsoft | Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central -On Premises遠端程式碼執行漏洞(高危) | 利用該漏洞需經過身份驗證,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服務帳戶的上下文中執行惡意程式碼。 | 12月14日 | Microsoft官方 |
44 | CVE-2022-44690、CVE-2022-44693 | Microsoft | Microsoft SharePoint Server 遠端程式碼執行漏洞(高危) | 經過身份驗證並具有管理列表許可權的惡意使用者可以利用該漏洞在SharePoint Server 上遠端執行程式碼。 | 12月14日 | Microsoft官方 |
45 | CVE-2022-41076 | Microsoft | PowerShell 遠端程式碼執行漏洞(高危) | 經過身份驗證的惡意使用者可以逃避 PowerShell 遠端會話配置並在目標系統上運行未經授權的命令。 | 12月14日 | Microsoft官方 |
46 | CVE-2022-44670、CVE-2022-44676 | Microsoft | Windows Secure Socket Tunneling Protocol (SSTP)遠端程式碼執行漏洞(高危) | 成功利用漏洞需要贏得競爭條件。可以在未經身份驗證的情況下向 RAS 伺服器發送特製連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行。 | 12月14日 | Microsoft官方 |
47 | CVE-2022-27518 | Citrix | Citrix ADC & Gateway遠端程式碼執行漏洞(嚴重) | Citrix Gateway 和 Citrix ADC多個受影響版本在配置為SAML SP 或SAML IdP時,存在資源在其生命週期內的控制不當問題,可能導致未經身份驗證的遠端主機在設備上執行任意程式碼。注:該漏洞已發現被利用。 | 12月14日 | Citrix官方、 |
48 | CVE-2022-31705 | VMware | VMware EHCI 控制器堆越界寫入漏洞(嚴重) | VMware ESXi、Workstation 和 Fusion 在 USB 2.0 控制器 (EHCI) 中存在堆越界寫入漏洞,在虛擬機器上擁有本地管理許可權的惡意使用者可利用該漏洞執行惡意程式碼。 | 12月14日 | VMware官方 |
49 | CVE-2022-31702 | VMware | VMware vRNI命令注入漏洞(嚴重) | VMware vRealize Network Insight (vRNI) 在vRNI REST API中存在命令注入漏洞,可能導致具有 vRNI REST API 網路訪問許可權的惡意行為者在未經身份驗證的情況下執行命令。 | 12月14日 | VMware官方 |
50 | CVE-2022-31703 | VMware | VMware vRNI目錄遍歷漏洞(高危) | VMware vRealize Network Insight (vRNI) 在vRNI REST API存在目錄遍歷漏洞,具有 vRNI REST API 網路訪問許可權的惡意行為者可以從伺服器讀取任意檔案。 | 12月14日 | VMware官方 |
51 | CVE-2022-31700 | VMware | VMware Workspace ONE Access & Identity Manager遠端程式碼執行漏洞(高危) | VMware Workspace ONE Access 和 Identity Manager 存在經過身份驗證的遠端程式碼執行漏洞,擁有管理員和網路許可權的惡意行為者可能會在底層系統上遠端執行程式碼。 | 12月14日 | VMware官方 |
52 | CVE-2022-42856 | Apple | Apple Webkit類型混淆漏洞(高危) | Apple 的 Webkit 網路瀏覽器引擎中存在類型混淆漏洞,處理惡意製作的網頁內容可能會導致任意程式碼執行,該漏洞影響了iPhone、iPad 、iPod touch等設備。注:該漏洞已發現被利用。 | 12月14日 | Apple官方 |
53 | CVE-2022-46364 | Apache | Apache CXF SSRF 漏洞(高危) | Apache CXF 3.5.5和3.4.10之前版本的MTOM請求中解析XOP:Include的href屬性時存在SSRF漏洞,可以對至少包含一個任意類型參數的Web服務執行SSRF攻擊。 | 12月14日 | Apache官方 |
54 | CVE-2022-46363: | Apache | Apache CXF資訊洩露漏洞(中危) | Apache CXF 3.5.5和3.4.10之前,當CXFServlet被配置了static-resources-list和redirect-query-check屬性時(配置錯誤)存在資訊洩露漏洞,可能導致目錄列表或程式碼洩露。 | 12月14日 | Apache官方 |
55 | CVE-2022-34271 | Apache | Apache Atlas路徑遍歷漏洞(中危) | Apache Atlas版本0.8.4到2.2.0的匯入模組中存在zip路徑遍歷漏洞,允許經過身份驗證的使用者寫入web伺服器檔案系統。 | 12月15日 | Apache官方 |
56 | CVE-2022-45968 | 開源 | Alist 檔案上傳漏洞(高危) | Alist v3.4.0 存在檔案上傳漏洞,擁有檔案上傳許可權的使用者可以將任何檔案上傳到任何檔案夾(即使是受密碼保護的檔案夾),該漏洞的細節已公開。 | 12月15日 | Github |
57 | CVE-2022-41853 | 開源 | HSQLDB程式碼執行漏洞(高危) | HSQLDB 2.7.1版本之前存在程式碼執行漏洞,該漏洞源於其使用java.sql.Statement或java.sql.PreparedStatement處理不可信輸入時,默認情況下允許調用類路徑中任何Java類的任何靜態方法,可利用該漏洞遠端執行程式碼。 | 12月15日 | NVD |
58 | CVE-2022-45141 | Samba | Samba AD DC Heimdal 編碼漏洞(高危) | 使用Heimdal的Samba AD DC可以被強制發行RC4-HMAC加密的Kerberos票證,該漏洞已在Samba 4.15.13中修復。 | 12月16日 | Samba官方 |
59 | CVE-2022-38023 | Microsoft/Samba | Netlogon RPC 特權提升漏洞(高危) | 當使用RPC簽名而不是RPC密封時,經過身份驗證的使用者可以利用Windows Netlogon協議中的加密協議漏洞,可能導致獲得服務的控制權,然後修改Netlogon協議流量以提升其許可權。該漏洞已在Samba 4.15.13、4.16.8 、 4.17.4中修復。 | 12yu12月16日 | Samba官方 |
60 | CVE-2022-37958 | Microsoft | SPNEGO 擴展協商 (NEGOEX) 安全機制遠端程式碼執行漏洞(嚴重) | 該漏洞可能允許通過任何可進行身份驗證的 Windows 應用協議(如SMB、RDP)訪問 NEGOEX 協議,從而遠端執行任意程式碼。該漏洞於2022年9月首次披露,微軟於12月將其評級更改為「嚴重」。 | 12月16日 | Microsoft官方、網際網路 |
61 | CVE-2022-32531 | Apache | Apache Bookkeeper證書驗證不當漏洞(中危) | Apache Bookkeeper Java 客戶端4.14.6 和4.15.1之前,當TLS主機名驗證失敗時,不會關閉與Bookkeeper伺服器的連接,可能導致受到中間人攻擊。 | 12月16日 | Apache官方 |
62 | CVE-2022-31707 | VMware | VMware vRealize Operations (vROps) 許可權提升漏洞(高危) | vRealize Operations (vROps) 存在許可權提升漏洞,在 vROps 應用程序中具有管理許可權的惡意行為者可以獲得對底層系統的root訪問許可權。 | 12月16日 | VMware官方 |
63 | CVE-2021-28655 | Apache | Apache Zeppelin任意檔案刪除漏洞(高危) | Apache Zeppelin 0.9.0及之前版本中的「將檔案夾移至垃圾箱」功能中存在輸入驗證不當漏洞,成功利用此漏洞可以刪除任意檔案。 | 12月19日 | Apache官方 |
64 | CVE-2022-46870 | Apache | Apache Zeppelin跨站腳本漏洞(中危) | Apache Zeppelin 版本0.8.2之前在note permissions中存在儲存型XSS漏洞,允許登入使用者在其他使用者的瀏覽器中執行任意 javascript。 | 12月19日 | Apache官方 |
65 | CVE-2022-47500 | Apache | Apache Helix開放重定向漏洞(低危) | Apache Helix 0.8.0 到 1.0.4在UI 元件中存在開放重定向漏洞,可以將 URL 重定向到不受信任站點,可升級到1.1.0。 | 12月19日 | Apache官方 |
66 | Null | Drupal | Drupal H5P遠端程式碼執行漏洞(中危) | Drupal H5P模組不能完全阻止通過上傳.h5p檔案的壓縮檔案名進行的路徑穿越攻擊,但利用該漏洞需要具有更新 h5p 庫許可權,且僅能在Windows 伺服器上利用。 | 12月19日 | Drupal官方 |
67 | Null | Drupal | Drupal File (Field) Paths訪問繞過漏洞(中危) | Drupal File (Field) Paths模組的默認配置可能會導致將私有檔案洩露給匿名訪問者。 | 12月19日 | Drupal官方 |
68 | CNVD-2022-84009 | 用友 | 用友GRP-U8行政事業內控管理軟體(新政府會計制度專版)SQL隱碼攻擊漏洞(高危) | 用友GRP-U8行政事業內控管理軟體(新政府會計制度專版)存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。 | 12月19日 | CNVD |
69 | CVE-2022-42821 | Apple | Apple macOS安全繞過漏洞-Achilles(高危) | Apple macOS多款產品中存在邏輯漏洞,可能導致繞過 Gatekeeper 檢查。 | 12月20日 | Apple官方、網際網路 |
70 | CVE-2022-45969 | 開源 | Alist目錄遍歷漏洞(嚴重) | Alist v3.4.0 存在目錄遍歷檔案上傳漏洞,有檔案上傳許可權的惡意使用者可以使用…/繞過基本路徑限制,將檔案上傳到任意路徑。該漏洞的細節已公開。 | 12月20日 | Alist官方、NVD |
71 | CVE-2022-46421 | Apache | Apache Airflow Hive Provider命令注入漏洞(中危) | Apache Airflow Hive Provider 5.0.0之前存在命令注入漏洞,成功利用該漏洞可能導致遠端命令執行。 | 12月21日 | Apache官方 |
72 | CVE-2022-41570 | EyesOfNetwork | EyesOfNetwork SQL隱碼攻擊漏洞(高危) | EyesOfNetwork(EON) 5.3.11及之前版本存在SQL隱碼攻擊漏洞,該漏洞源於應用缺少對外部輸入SQL語句的驗證,可利用該漏洞執行惡意SQL命令並竊取資料庫資料。 | 12月21日 | CNVD |
73 | CVE-2022-40145: | Apache | Apache Karaf程式碼注入漏洞(低危) | Apache Karaf 版本4.4.2之前和4.3.8之前存在注入漏洞,當惡意主機控制目標LDAP伺服器時,當配置使用JNDI LDAP資料來源URI時,容易受到遠端程式碼執行(RCE)攻擊。 | 12月22日 | Apache官方 |
74 | CNVD-2022-78421 | 麒麟軟體 | 銀河麒麟桌面作業系統命令注入漏洞(中危) | 麒麟軟體有限公司 銀河麒麟桌面作業系統 V10 SP1存在命令注入漏洞,可利用該漏洞從普通使用者提升至特權使用者。 | 12月22日 | CNVD |
75 | CVE-2022-4565 | 開源 | Hutool拒絕服務漏洞(中危) | Dromara HuTool 5.8.11之前,在zip解壓時,沒有對解壓檔案的大小做限制過濾,從而導致消耗伺服器統儲存資源,可能導致拒絕服務,此漏洞細節已公開。 | 12月22日 | Hutool官方、Github |
76 | CVE-2022-3875 | Click Studios | PasswordState API驗證繞過漏洞(嚴重) | PasswordState API元件中存在漏洞,可能導致身份驗證繞過。 | 12月23日 | 網際網路 |
77 | CVE-2022-43571 | Splunk | Splunk Enterprise遠端程式碼執行漏洞(高危) | Splunk Enterprise 中存在程式碼注入漏洞,經過身份驗證的惡意使用者可以通過儀表板 PDF 生成元件遠端執行任意程式碼,可升級到 8.1.12、8.2.9、9.0.2 或更高版本。 | 12月23日 | Splunk官方 |
78 | CVE-2022-28672 | Foxit | Foxit PDF Reader 遠端程式碼執行漏洞(高危) | Foxit PDF Reader/Editor中存在釋放後使用漏洞,可以通過誘使受害者打開特製PDF文件觸發漏洞,並在當前進程的上下文中執行程式碼,該漏洞的細節已公開。 | 12月23日 | 網際網路 |
79 | CVE-2022-2602 | Linux | Linux Kernel 本地提權漏洞(高危) | Linux Kernel在處理 io_uring 請求時存在釋放後使用漏洞,本地低許可權使用者可利用該漏洞提升許可權。 | 12月23日 | Red Hat官方 |
80 | CVE-2022-3996 | OpenSSL | OpenSSL X.509 策略約束雙重鎖定漏洞(低危) | 如果X.509證書包含格式錯誤的策略約束,並且啟用了策略處理(非常見設置),則將遞迴地執行兩次寫入鎖定。在某些作業系統(最廣泛的是Windows)上,當受影響的進程掛起時,可能導致拒絕服務。該漏洞影響了OpenSSL 版本 3.0.0 -3.0.7,可升級到3.0.8(暫未發佈)。 | 12月23日 | OpenSSL官方 |
81 | CVE-2022-45347 | Apache | Apache ShardingSphere認證繞過漏洞(中危) | Apache ShardingSphere-Proxy在5.3.0之前使用MySQL作為資料庫後端時,在客戶端認證失敗後沒有完全清理資料庫會話,使得可以通過構建一個特殊的MySQL客戶端來執行正常命令。 | 12月23日 | Apache官方 |
82 | CVE-2022-3708 | Google Web Stories伺服器端請求偽造漏洞(嚴重) | 適用於 WordPress 的 Google Web Stories 外掛1.24.0 及之前版本中,由於對提供的 URL驗證不足,導致容易受到SSRF攻擊,經過身份驗證的惡意使用者可以向來自 Web 應用程序的任意位置發出 Web 請求,並可用於查詢和修改來自內部服務的資訊。 | 12月23日 | 網際網路 | |
83 | CVE-2022-41654 | Ghost | Ghost CMS身份驗證繞過漏洞(高危) | Ghost Foundation Ghost 5.9.4中存在身份驗證繞過漏洞,可能導致非特權使用者未授權修改通訊錄設置。 | 12月23日 | Cisco Talos、網際網路 |
84 | CVE-2022-41697 | Ghost | Ghost使用者列舉漏洞(中危) | Ghost Foundation Ghost 5.9.4 的登入功能中存在使用者列舉漏洞,可通過構造惡意HTTP 請求導致敏感資訊洩露。 | 12月23日 | Cisco Talos |
85 | CVE-2022-47939 | Linux | Linux Kernel ksmbd UAF遠端程式碼執行漏洞(嚴重) | 該漏洞存在於SMB2_TREE_DISCONNECT 命令的處理過程中,由於在對對象執行操作之前沒有驗證對象是否存在,可在未經身份驗證的情況下利用該漏洞在核心上下文中執行程式碼,該漏洞影響了Linux Kernel 5.15到5.19.2之前的版本。注:該漏洞影響啟用了 ksmbd 的 SMB 伺服器。 | 12月26日 | Red Hat官方、網際網路 |
86 | CVE-2022-47940 | Linux | Linux Kernel ksmbd越界讀取資訊洩露漏洞(嚴重) | Linux Kernel 版本5.15到5.18.18之前,由於smb2_write() 無法驗證使用者提供的資料,可能導致越界讀取,經過驗證的惡意使用者可利用該漏洞洩露Linux 核心安裝的敏感資訊。注:該漏洞可結合其它漏洞實現在核心上下文中執行任意程式碼。 | 12月26日 | Red Hat官方、網際網路 |
87 | CVE-2022-47942 | Linux | Linux Kernel ksmbd 基於堆的緩衝區溢出遠端程式碼執行漏洞(高危) | Linux Kernel 版本5.15到5.19.2之前,由於在將使用者提供的資料複製到基於堆的緩衝區之前沒有對使用者提供的資料的長度進行適當驗證,導致堆緩衝區溢出,經過驗證的惡意使用者可利用該漏洞在受影響的 Linux 核心安裝上執行任意程式碼。 | 12月26日 | Red Hat官方、網際網路 |
88 | CVE-2022-45359 | WordPress | WordPress YITH WooCommerce Gift Cards Premium 外掛任意檔案上傳漏洞(嚴重) | WordPress YITH WooCommerce Gift Cards Premium 外掛3.19.0及之前版本存在任意檔案上傳漏洞,可在未經身份 驗證的情況下將惡意檔案上傳到易受攻擊的站點,實現遠端程式碼執行並控制目標網站,該漏洞已發現被利用。 | 12月26日 | 網際網路 |
89 | CVE-2022-40602 | Zyxel | ZyXEL LTE3301 M209硬編碼憑據漏洞(嚴重) | Zyxel LTE3301-M209 韌體版本 V1.00(ABLG.6)C0 之前存在硬編碼憑據漏洞,如果遠端管理功能已由經過身份驗證的管理員啟用,則可能導致使用不正確的預配置密碼遠端訪問設備。 | 12月26日 | Zyxel官方 |
90 | CVE-2022-41080、CVE-2022-41082 | Microsoft | Microsoft Exchange Server OWASSRF漏洞(高危) | OWASSRF漏洞為Microsoft Exchange Server許可權提升漏洞和遠端程式碼執行漏洞的組合:(CVE-2022-41080-獲得執行PowerShell的許可權;CVE-2022-41082-具有執行PowerShell許可權的遠端使用者可利用該漏洞在目標系統上執行任意程式碼),經過身份認證的遠端惡意使用者可通過Outlook Web Application (OWA)端點實現在目標伺服器上執行任意程式碼。目前漏洞POC/EXP已在網際網路上公開,且已發現漏洞利用。注:2個漏洞均已在2022年11月修復。 | 12月26日 | 網際網路 |
91 | CNVD-2022-85618 | 大連華天 | 華天動力OA系統SQL隱碼攻擊漏洞(高危) | 大連華天軟體有限公司 華天動力OA系統存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。 | 12月26日 | CNVD |
92 | CVE-2022-47943 | Linux | Linux Kernel ksmbd越界讀取漏洞(嚴重) | Linux Kernel 版本5.15到5.19.2之前的ksmbd的smb2_write()處理中,DataOffset為0且Length太大可能導致越界讀取。 | 12月27日 | Red Hat官方 |
93 | CVE-2022-47941 | Linux | Linux Kernel ksmbd記憶體耗盡拒絕服務漏洞(中危) | 該漏洞存在於 SMB2_NEGOTIATE 命令的處理中,由於有效生命週期後記憶體釋放不足,可以利用該漏洞導致系統拒絕服務。該漏洞影響了Linux Kernel 5.15到5.19.2之前的版本。 | 12月27日 | Red Hat官方、網際網路 |
94 | CVE-2022-47938 | Linux | Linux Kernel ksmbd越界讀取拒絕服務漏洞(中危) | 在 CIFS 檔案系統中處理 SMB2_TREE_CONNECT 命令時,由於缺乏對使用者提供的資料的正確驗證,可能導致讀取超出已分配緩衝區的末尾,可以利用該漏洞在系統上導致拒絕服務。該漏洞影響了Linux Kernel 5.15到5.19.2之前的版本。 | 12月27日 | Red Hat官方、網際網路 |
95 | CVE-2022-46175 | 開源 | JSON5 原型汙染漏洞(高危) | JSON5 庫版本2.2.2之前存在原型汙染漏洞,由於parse方法沒有限制對__proto__鍵的解析,可能導致汙染JSON5.parse返回的對象原型(非全局對象原型),成功利用該漏洞可能導致拒絕服務、跨站點腳本、特權提升或某些情況下的遠端程式碼執行。 | 12月27日 | Github |
96 | CNVD-2022-88373 | 用友 | 用友U8+渠道管理SQL隱碼攻擊漏洞(高危) | 用友網路科技股份有限公司 U8+渠道管理存在SQL隱碼攻擊漏洞,可利用漏洞獲取資料庫敏感資訊。 | 12月28日 | CNVD |
97 | CVE-2022-41966 | XStream | XStream拒絕服務漏洞(高危) | XStream版本1.4.20之前,可以通過注入遞迴集合或基於元素的哈希值對映來引起堆疊溢出,從而導致拒絕服務。 | 12月29日 | Github |
98 | Null | Netgear | Netgear路由器緩衝區溢出漏洞(高危) | Netgear多款WiFi路由器存在緩衝區溢出漏洞,成功利用可能導致拒絕服務或遠端程式碼執行。 | 12月30日 | Netgear官方 |
99 | CVE-2022-3157 | Rockwell Automation | Rockwell Automation控制器拒絕服務漏洞(高危) | 某些羅克韋爾自動化控制器中存在不正確的輸入驗證漏洞,可以通過發送格式錯誤的 CIP 請求導致拒絕服務。 | 12月30日 | CISA |
其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V
0x02 附件
附件1-2021年最常被利用的漏洞Top15
CVE | 漏洞名稱 | 供應商及產品 | 漏洞類型 |
CVE-2021-44228 | Log4Shell | Apache Log4j | RCE |
CVE-2021-40539 | Null | Zoho ManageEngine AD SelfService Plus | RCE |
CVE-2021-34523 | ProxyShell | Microsoft Exchange Server | 許可權提升 |
CVE-2021-34473 | ProxyShell | Microsoft Exchange Server | RCE |
CVE-2021-31207 | ProxyShell | Microsoft Exchange Server | 安全功能繞過 |
CVE-2021-27065 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26858 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26857 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26855 | ProxyLogon | Microsoft Exchange Server | RCE |
CVE-2021-26084 | Null | Atlassian Confluence Server 和 Data Center | 任意程式碼執行 |
CVE-2021-21972 | Null | VMware vSphere Client | RCE |
CVE-2020-1472 | ZeroLogon | Microsoft Netlogon Remote Protocol (MS-NRPC) | 許可權提升 |
CVE-2020-0688 | Null | Microsoft Exchange Server | RCE |
CVE-2019-11510 | Null | Pulse Secure Pulse Connect Secure | 任意檔案讀取 |
CVE-2018-13379 | Null | Fortinet FortiOS 和FortiProxy | 目錄遍歷 |
附件2-2021年最常被利用的其它漏洞
CVE | 供應商及產品 | 類型 |
CVE-2021-42237 | Sitecore XP | RCE |
CVE-2021-35464 | ForgeRock OpenAM server | RCE |
CVE-2021-27104 | Accellion FTA | OS命令執行 |
CVE-2021-27103 | Accellion FTA | SSRF |
CVE-2021-27102 | Accellion FTA | OS命令執行 |
CVE-2021-27101 | Accellion FTA | SQL隱碼攻擊 |
CVE-2021-21985 | VMware vCenter Server | RCE |
CVE-2021-20038 | SonicWall Secure Mobile Access (SMA) | RCE |
CVE-2021-40444 | Microsoft MSHTML | RCE |
CVE-2021-34527 | Microsoft Windows Print Spooler | RCE |
CVE-2021-3156 | Sudo | 許可權提升 |
CVE-2021-27852 | Checkbox Survey | 遠端任意程式碼執行 |
CVE-2021-22893 | Pulse Secure Pulse Connect Secure | 遠端任意程式碼執行 |
CVE-2021-20016 | SonicWall SSLVPN SMA100 | SQL隱碼攻擊 |
CVE-2021-1675 | Windows Print Spooler | RCE |
CVE-2020-2509 | QNAP QTS and QuTS hero | 遠端任意程式碼執行 |
CVE-2019-19781 | Citrix Application Delivery Controller (ADC) and Gateway | 任意程式碼執行 |
CVE-2019-18935 | Progress Telerik UI for ASP.NET AJAX | 程式碼執行 |
CVE-2018-0171 | Cisco IOS Software 和IOS XE Software | 遠端任意程式碼執行 |
CVE-2017-11882 | Microsoft Office | RCE |
CVE-2017-0199 | Microsoft Office | RCE |
資料來源:CISA
附件3-通用安全建議
A.漏洞和配置管理
1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。
2. 建議使用集中的補丁管理系統。
3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。
4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。
B.身份和訪問管理
1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。
2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。
3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。
4. 在最小許可權原則的概念下配置訪問控制。
C.保護控制和架構
1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。
(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。
(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。
(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。
2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。
3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。
(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。
(2)監視環境中是否存在可能不需要或有害的程序。
4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。
5. 實施應用程序許可名單。
附件4-相關連結
2021年上半年針對Linux的常用漏洞TOP15
2020-2021年 30個常被利用的漏洞
2016-2019 年最常被利用的10個漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25軟體缺陷
CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南