【風險通告】2022年12月重點關注的漏洞

0x00 風險概述

2022年12月,啟明星辰安全應急響應中心監控到重點關注漏洞共計90+,漏洞來源包括CNVD、CNNVD、CVE、NVD、CISA、Internet等,這些漏洞涉及Linux、Apache、Google、Fortinet、ThinkPHP、Cisco、VMware、Microsoft、Citrix、Apple、Samba、OpenSSL等多個廠商和開源項目。

0x01 風險詳情

ID

漏洞ID

供應商/項目

漏洞名稱

說明

記錄日期

參考連結/來源

1

CVE-2022-3466

NVIDIA

NVIDIA GPU程式碼執行漏洞(高危)

適用於 Windows 的 NVIDIA GPU 顯示驅動程序在使用者模式層中存在漏洞,無特權的普通使用者可以訪問或修改系統檔案或其他對應用程序至關重要的檔案,這可能導致程式碼執行、拒絕服務、許可權升級、資訊洩露或資料篡改。

12月01日

NVIDIA官方

2

CVE-2022-3820

GitLab

GitLab身份驗證不當漏洞(中危)

GitLab 15.4.4之前的15.4版本和15.5.2之前的15.5版本中,當配置 了IP 地址限制時,GitLab 沒有對某些包註冊表執行正確的身份驗證,從而允許已經擁有有效Deploy令牌的惡意使用者從任何位置濫用它。

12月01日

GitLab官方

3

CVE-2022-4116

開源

Quarkus 程式碼執行漏洞(嚴重)

Red Hat build of Quarkus的 Dev UI Config Editor 中存在漏洞,該編輯器容易受到 drive-by localhost(偷渡式本地主機)攻擊,從而導致遠端程式碼執行,該漏洞已公開披露。

12月01日

Red Hat 官方、網際網路

4

CVE-2022-45477

Telepad

Telepad遠端程式碼執行漏洞(嚴重)

Telepad Android遠端滑鼠&鍵盤應用程序版本1.0.7 及之前版本允許未經身份驗證的遠端使用者向伺服器發送指令,導致未授權遠端程式碼執行。

12月01日

網際網路

5

CVE-2022-3328

Linux

Linux Snapd競爭條件漏洞(高危)

默認安裝在 Ubuntu 上的 SUID- root程序snap-confine的 must_mkdir_and_open_with_perms() 中存在競爭條件漏洞,可結合multipathd 中稱為Leeloo Multipath的兩個漏洞實現許可權提升為root。

12月01日

網際網路

6

CVE-2022-45205

開源

Jeecg-boot SQL隱碼攻擊漏洞(中危)

Jeecg-boot v3.4.3版本中元件/sys/dict/queryTableData容易受到SQL隱碼攻擊攻擊,可能導致敏感資訊洩露。

12月02日

Github

7

Null

IBM

IBM Cloud Databases for PostgreSQL未授權訪問漏洞- Hell’s Keychain(高危)

IBM Cloud Databases for PostgreSQL存在供應鏈漏洞,可能導致未經授權訪問儲存 PostgreSQL 容器映像的軟體依賴項的 ICD 儲存庫,並遠端執行惡意程式碼、讀取和修改儲存在 PostgreSQL 資料庫中的資料等。

12月02日

IBM官方、網際網路

8

CVE-2022-45470

Apache

Apache Hama路徑遍歷漏洞(高危)

Apache Hama 1.7.1及之前版本中缺少輸入驗證,可以通過路徑遍歷和 XSS 導致資訊洩露。

12月02日

CNVD

9

CVE-2022-46366

Apache

Apache Tapestry反序列化漏洞(高危)

Apache Tapestry 3.x中存在對不安全資料的反序列化漏洞,可能導致遠端程式碼執行。注:3.x版本已停止維護,受影響使用者可及時升級。

12月05日

Apache官方

10

CVE-2022-29830

Mitsubishi Electric

三菱電機 FA 工程軟體硬編碼金鑰漏洞(嚴重)

三菱電機 GX Works3 所有版本中存在硬編碼加密金鑰漏洞,允許在未經身份驗證的情況下洩露或篡改敏感資訊。

12月05日

CISA

11

CVE-2022-4262

Google

Google Chrome V8類型混淆漏洞(高危)

Google Chrome V8存在類型混淆漏洞,可能導致在使用者互動的情況下在應用程序上下文中執行任意程式碼,可升級到Mac/Linux 108.0.5359.94或Windows 108.0.5359.94 /.95。

注:該漏洞已檢測到在野利用。

12月05日

Google官方

12

CVE-2021-37533

Apache

Apache Commons Net 資訊洩露漏洞(低危)

Apache Commons Net 3.9.0 之前,Net 的 FTP 客戶端默認信任來自 PASV 響應的主機。惡意伺服器可以重定向 Commons Net 程式碼以使用不同的主機,但使用者必須首先連接到惡意伺服器。這可能會導致有關在客戶端專用網路上運行的服務的資訊洩露。

12月05日

Apache官方

13

CNVD-2022-78443

華天

華天動力協同辦公系統檔案上傳漏洞(高危)

大連華天軟體有限公司 華天動力協同辦公系統存在檔案上傳漏洞,可利用該漏洞獲取伺服器控制權。

12月05日

CNVD

14

CVE-2022-4139

Linux

Linux kernel記憶體損壞漏洞(高危)

Linux核心的GPU i915核心驅動中存在不正確的TLB刷新問題(具有特定引擎類型的 Gen12 硬體),可能導致隨機記憶體損壞或資料洩露,本地惡意使用者可利用該漏洞提升許可權或使系統崩潰,該漏洞已在kernel 6.1-rc7中修復。

12月05日

Red Hat官方

15

CVE-2022-23093

開源

Ping堆疊溢出漏洞(高危)

Ping的pr_pack()函數在將收到的IP和ICMP標頭複製到堆疊緩衝區時,未考慮到響應或引用的資料包中的IP報頭之後可能存在的IP選項報頭,當存在IP選項時,可能導致溢出目標緩衝區最多40位元組。遠端主機可利用該漏洞導致ping 程序崩潰或遠端執行程式碼。

12月06日

FreeBSD官方

16

CVE-2022-45046

Apache

Apache Camel LDAP 注入漏洞(中危)

Apache Camel 3.0.0 – 3.14.5、3.15.0 – 3.18.3 、3.19.0中,當使用過濾器選項時,camel-ldap 元件中存在 LDAP 注入漏洞,可升級到3.14.6、3.18.4或使用Camel-Spring-Ldap 元件。

12月06日

Apache Camel官方

17

CVE-2022-40259

AMI

AMI MegaRAC任意程式碼執行漏洞(嚴重)

American Megatrends (AMI) MegaRAC BMC 韌體存在漏洞,由於不正確地將命令暴露給使用者,可能導致通過Redfish API執行任意程式碼,利用此漏洞需要低許可權執行API 回調。該漏洞影響了AMD、ARM、HPE、Dell等多個供應商。

12月06日

網際網路

18

CVE-2022-25912

開源

simple-git程式碼執行漏洞(高危)

3.15.0之前的simple-git軟體包在啟用ext傳輸協議時存在遠端程式碼執行漏洞,可以通過clone()方法利用此漏洞,該漏洞是由於CVE-2022-24066的修復不完整。

12月06日

CNVD、網際網路

19

CVE-2022-35843

Fortinet

FortiOS & FortiProxy訪問控制不當漏洞(高危)

FortiOS SSH登入元件中存在漏洞,可能允許在未經認證的情況下從Radius伺服器發送特製的Access-Challenge響應來登入設備。

12月07日

Fortinet官方

20

CVE-2022-45910

Apache

Apache ManifoldCFLDAP注入漏洞(高危)

Apache ManifoldCF 2.23及之前版本的 ActiveDirectory 和 Sharepoint ActiveDirectory許可權聯結器中存在LDAP注入漏洞。允許在使用者查找期間操縱LDAP搜尋查詢(DoS、附加查詢、過濾器操縱),如果使用者名或域字串未經驗證就傳遞給UserACLs servlet。

12月07日

Apache官方

21

CVE-2022-46169

Cacti

Cacti命令注入漏洞(高危)

Cacti v1.2.22版本中的remote_agent.php檔案存在漏洞,如果配置了action類型為POLLER_ACTION_SCRIPT_PHP的poller_item,則proc_open函數用於執行PHP腳本,可通過參數$poller_id傳遞任意字串,導致命令注入漏洞。成功利用該漏洞可能導致未經身份驗證的使用者在運行 Cacti 的伺服器上執行任意命令。

12月07日

Cacti官方

22

CVE-2022-41297

IBM

IBM DB2跨站請求偽造漏洞(高危)

IBM DB2 3.5版本、4.0版本、4.5版本存在跨站請求偽造漏洞,該漏洞源於WEB應用未充分驗證請求是否來自可信使用者。可利用該漏洞偽造惡意請求誘騙受害者點選執行敏感操作。

12月07日

CNVD

23

CVE-2022-39066

ZTE

ZTE MF286R SQL隱碼攻擊漏洞(高危)

ZTE(中興) MF286R mf286r_b07之前版本存在SQL隱碼攻擊漏洞,該漏洞源於對電話簿接口的輸入參數驗證不足,可在經過身份驗證的情況下利用該漏洞注入SQL語句。

12月07日

CNVD

24

CNVD-2022-80754

用友

用友BIP資料應用服務邏輯缺陷漏洞(中危)

用友網路科技股份有限公司 用友BIP資料應用服務存在邏輯缺陷漏洞,可利用該漏洞獲取敏感資訊。

12月07日

CNVD

25

CVE-2022-3226

Sophos

Sophos Firewall命令注入漏洞(高危)

Sophos Firewall存在OS命令注入漏洞,允許管理員通過SSL VPN配置上傳執行程式碼,該漏洞已在Sophos Firewall v19.5 GA (19.5.0)中修復。

12月07日

Sophos官方

26

CVE-2022-44289

ThinkPHP

Thinkphp 檔案上傳漏洞(高危)

Thinkphp 5.1.41和5.0.24存在程式碼邏輯錯誤,可能允許上傳後綴為PHP的檔案,導致getshell。

12月08日

Github

27

CVE-2022-44117

Boa

Boa SQL隱碼攻擊漏洞(高危)

Boa 0.94.14rc21版本存在SQL隱碼攻擊漏洞,該漏洞源於username參數未對外部輸入進行驗證,可能導致獲取資料庫敏感資訊。

12月08日

CNVD

28

CVE-2022-20968

Cisco

Cisco IP Phone CDP堆疊溢出漏洞(高危)

Cisco IP Phone 7800 和 8800 系列的 Cisco Discovery Protocol(CDP)處理功能中存在堆疊溢出漏洞,由於對收到的CDP資料包沒有進行充分的輸入驗證,可以通過在未經身份驗證的情況下向受影響的設備發送特製的CDP流量來造成堆疊溢出(相鄰),可能導致拒絕服務或遠端程式碼執行。注:該漏洞PoC/EXP已存在。

12月09日

Cisco官方

29

CVE-2022-31696

VMware

VMware ESXi 記憶體損壞漏洞(高危)

VMware ESXi在處理network socket的方式上存在記憶體損壞漏洞,具有 ESXi 本地訪問許可權的惡意使用者可以利用該漏洞破壞記憶體,從而導致 ESXi 沙箱逃逸。該漏洞影響了ESXi 6.5、6.7、7.0、Cloud Foundation (ESXi)

4.x和3.x。

12月09日

VMware官方

30

CVE-2022-31697

VMware

VMware vCenter Server 資訊洩露漏洞(中危)

vCenter Server 存在資訊洩露漏洞,由於以純文字形式記錄憑據,能夠訪問調用 vCenter Server Appliance ISO 操作(安裝/升級/遷移/恢復)的工作站的惡意使用者可以訪問該操作期間使用的明文密碼。

12月09日

VMware官方

31

CVE-2022-45798

Trend Micro

Trend Micro Apex One本地提許可權漏洞(高危)

趨勢科技Apex One和Apex One as a Service的Damage Cleanup Engine元件中存在的連結跟隨漏洞,可能允許本地低許可權惡意使用者通過創建符號連結和濫用服務刪除檔案來提升許可權。

12月12日

Trend Micro官方、網際網路

32

CVE-2022-45797

Trend Micro

Trend Micro Apex One任意檔案刪除漏洞(中危)

趨勢科技Apex One和Apex One as a Service的Damage Cleanup Engine元件存在任意檔案刪除漏洞,可能導致本地低許可權惡意使用者提升許可權並刪除檔案。

12月12日

Trend Micro官方

33

CVE-2022-4173

Avast

Avast & AVG Antivirus許可權提升漏洞(高危)

Avast 和 AVG Antivirus 的惡意軟體刪除功能中存在漏洞,允許具有檔案系統寫入許可權的惡意使用者在某些情況下提升其許可權。該漏洞已在Avast 和 AVG Antivirus 版本 22.10 中修復。

12月12日

NVD

34

CNVD-2022-83472

大連華天

華天動力OA系統檔案上傳漏洞(高危)

大連華天軟體有限公司 華天動力OA系統存在檔案上傳漏洞,可利用該漏洞上傳任意檔案。

12月12日

CNVD

35

CNVD-2022-86535

ThinkPHP

ThinkPHP命令執行漏洞(高危)

ThinkPHP存在命令執行漏洞,該漏洞是由於開啟了多語言功能,對參數lang傳參過濾不嚴謹,可利用該漏洞執行命令。可升級到ThinkPHP v6.0.14、v5.1.42或更高版本。

12月12日

CNVD

36

CVE-2022-4223

pgAdmin

pgAdmin 4遠端程式碼執行漏洞(高危)

pgAdmin 4存在遠端程式碼執行漏洞,在Windows環境下,由於對許可權校驗不嚴,可利用該漏洞通過構造請求使pgAdmin訪問惡意UNC地址,從而執行任意命令。可升級到Pgadmin 4 6.17或更高版本。

12月12日

CNVD、網際網路

37

CVE-2022-42475

Fortinet

Fortinet SSL-VPN緩衝區溢出漏洞(嚴重)

FortiOS sslvpnd 中存在基於堆的緩衝區溢出漏洞,可利用該漏洞在未經身份驗證的情況下通過特製請求遠端執行任意命令或程式碼。注:該漏洞已檢測到漏洞利用,已知影響了Fortinet 的Fortigate防火牆的SSL VPN功能。

12月13日

Fortinet官方、網際網路

38

CVE-2022-4378

Linux

Linux kernel 堆疊溢出漏洞(高危)

Linux核心的SYSCTL子系統中在do_proc_dointvec 和 proc_skip_spaces 中存在堆疊溢出漏洞,通過提供不正確輸入,可能導致本地低許可權使用者提升許可權或造成拒絕服務,該漏洞目前暫未修復。

12月13日

Red Hat官方

39

CVE-2022-45025

Microsoft/Atom

Markdown Preview Enhanced命令注入漏洞(嚴重)

VSCode和Atom 的 Markdown Preview Enhanced 外掛v0.6.5 和 v0.19.6中 PDF 檔案匯入功能存在命令注入漏洞,可能導致在目標系統中執行任意命令。

12月13日

NVD

40

CVE-2022-46166

開源

Spring Boot Admin程式碼注入漏洞(高危)

Spring Boot Admin集成的Notifier通知程序容易受到程式碼注入攻擊,可利用此漏洞通過向 Spring Boot Admin Server 的 /env執行器端點發送惡意POST 請求來遠端執行程式碼。所有運行 Spring Boot Admin Server、啟用通知程序(例如 Teams-Notifier)並通過 UI 寫入環境變數的使用者都容易受到該漏洞影響。

12月14日

Spring Boot Admin官方

41

CVE-2022-44698

Microsoft

Windows SmartScreen 安全功能繞過漏洞(中危)

當 SmartScreen 無法解析簽名時,Windows 將錯誤地允許程序運行而不是顯示錯誤,成功利用該漏洞可能導致惡意腳本自動運行並安裝惡意軟體,目前該漏洞已檢測到漏洞利用。

12月14日

Microsoft官方

42

CVE-2022-44710

Microsoft

DirectX Graphics Kernel特權提升漏洞(高危)

利用該漏洞需要贏得競爭條件,成功利用該漏洞可以獲得 SYSTEM 許可權,目前該漏洞已經公開披露。

12月14日

Microsoft官方

43

CVE-2022-41127

Microsoft

Microsoft Dynamics NAV 和 Microsoft Dynamics 365 Business Central -On Premises遠端程式碼執行漏洞(高危)

利用該漏洞需經過身份驗證,成功利用Dynamics NAV中的漏洞可以在已配置使用 Dynamics 服務帳戶的上下文中執行惡意程式碼。

12月14日

Microsoft官方

44

CVE-2022-44690、CVE-2022-44693

Microsoft

Microsoft SharePoint Server 遠端程式碼執行漏洞(高危)

經過身份驗證並具有管理列表許可權的惡意使用者可以利用該漏洞在SharePoint Server 上遠端執行程式碼。

12月14日

Microsoft官方

45

CVE-2022-41076

Microsoft

PowerShell 遠端程式碼執行漏洞(高危)

經過身份驗證的惡意使用者可以逃避 PowerShell 遠端會話配置並在目標系統上運行未經授權的命令。

12月14日

Microsoft官方

46

CVE-2022-44670、CVE-2022-44676

Microsoft

Windows Secure Socket Tunneling Protocol (SSTP)遠端程式碼執行漏洞(高危)

成功利用漏洞需要贏得競爭條件。可以在未經身份驗證的情況下向 RAS 伺服器發送特製連接請求,這可能導致 RAS 伺服器計算機上的遠端程式碼執行。

12月14日

Microsoft官方

47

CVE-2022-27518

Citrix

Citrix ADC & Gateway遠端程式碼執行漏洞(嚴重)

Citrix Gateway 和 Citrix ADC多個受影響版本在配置為SAML SP 或SAML IdP時,存在資源在其生命週期內的控制不當問題,可能導致未經身份驗證的遠端主機在設備上執行任意程式碼。注:該漏洞已發現被利用。

12月14日

Citrix官方、

48

CVE-2022-31705

VMware

VMware EHCI 控制器堆越界寫入漏洞(嚴重)

VMware ESXi、Workstation 和 Fusion 在 USB 2.0 控制器 (EHCI) 中存在堆越界寫入漏洞,在虛擬機器上擁有本地管理許可權的惡意使用者可利用該漏洞執行惡意程式碼。

12月14日

VMware官方

49

CVE-2022-31702

VMware

VMware vRNI命令注入漏洞(嚴重)

VMware vRealize Network Insight (vRNI) 在vRNI REST API中存在命令注入漏洞,可能導致具有 vRNI REST API 網路訪問許可權的惡意行為者在未經身份驗證的情況下執行命令。

12月14日

VMware官方

50

CVE-2022-31703

VMware

VMware vRNI目錄遍歷漏洞(高危)

VMware vRealize Network Insight (vRNI) 在vRNI REST API存在目錄遍歷漏洞,具有 vRNI REST API 網路訪問許可權的惡意行為者可以從伺服器讀取任意檔案。

12月14日

VMware官方

51

CVE-2022-31700

VMware

VMware Workspace ONE Access & Identity Manager遠端程式碼執行漏洞(高危)

VMware Workspace ONE Access 和 Identity Manager 存在經過身份驗證的遠端程式碼執行漏洞,擁有管理員和網路許可權的惡意行為者可能會在底層系統上遠端執行程式碼。

12月14日

VMware官方

52

CVE-2022-42856

Apple

Apple Webkit類型混淆漏洞(高危)

Apple 的 Webkit 網路瀏覽器引擎中存在類型混淆漏洞,處理惡意製作的網頁內容可能會導致任意程式碼執行,該漏洞影響了iPhone、iPad 、iPod touch等設備。注:該漏洞已發現被利用。

12月14日

Apple官方

53

CVE-2022-46364

Apache

Apache CXF SSRF 漏洞(高危)

Apache CXF 3.5.5和3.4.10之前版本的MTOM請求中解析XOP:Include的href屬性時存在SSRF漏洞,可以對至少包含一個任意類型參數的Web服務執行SSRF攻擊。

12月14日

Apache官方

54

CVE-2022-46363:

Apache

Apache CXF資訊洩露漏洞(中危)

Apache CXF 3.5.5和3.4.10之前,當CXFServlet被配置了static-resources-list和redirect-query-check屬性時(配置錯誤)存在資訊洩露漏洞,可能導致目錄列表或程式碼洩露。

12月14日

Apache官方

55

CVE-2022-34271

Apache

Apache Atlas路徑遍歷漏洞(中危)

Apache Atlas版本0.8.4到2.2.0的匯入模組中存在zip路徑遍歷漏洞,允許經過身份驗證的使用者寫入web伺服器檔案系統。

12月15日

Apache官方

56

CVE-2022-45968

開源

Alist 檔案上傳漏洞(高危)

Alist v3.4.0 存在檔案上傳漏洞,擁有檔案上傳許可權的使用者可以將任何檔案上傳到任何檔案夾(即使是受密碼保護的檔案夾),該漏洞的細節已公開。

12月15日

Github

57

CVE-2022-41853

開源

HSQLDB程式碼執行漏洞(高危)

HSQLDB 2.7.1版本之前存在程式碼執行漏洞,該漏洞源於其使用java.sql.Statement或java.sql.PreparedStatement處理不可信輸入時,默認情況下允許調用類路徑中任何Java類的任何靜態方法,可利用該漏洞遠端執行程式碼。

12月15日

NVD

58

CVE-2022-45141

Samba

Samba AD DC Heimdal

編碼漏洞(高危)

使用Heimdal的Samba AD DC可以被強制發行RC4-HMAC加密的Kerberos票證,該漏洞已在Samba 4.15.13中修復。

12月16日

Samba官方

59

CVE-2022-38023

Microsoft/Samba

Netlogon RPC 特權提升漏洞(高危)

當使用RPC簽名而不是RPC密封時,經過身份驗證的使用者可以利用Windows Netlogon協議中的加密協議漏洞,可能導致獲得服務的控制權,然後修改Netlogon協議流量以提升其許可權。該漏洞已在Samba 4.15.13、4.16.8 、 4.17.4中修復。

12yu12月16日

Samba官方

60

CVE-2022-37958

Microsoft

SPNEGO 擴展協商 (NEGOEX) 安全機制遠端程式碼執行漏洞(嚴重)

該漏洞可能允許通過任何可進行身份驗證的 Windows 應用協議(如SMB、RDP)訪問 NEGOEX 協議,從而遠端執行任意程式碼。該漏洞於2022年9月首次披露,微軟於12月將其評級更改為「嚴重」。

12月16日

Microsoft官方、網際網路

61

CVE-2022-32531

Apache

Apache Bookkeeper證書驗證不當漏洞(中危)

Apache Bookkeeper Java 客戶端4.14.6 和4.15.1之前,當TLS主機名驗證失敗時,不會關閉與Bookkeeper伺服器的連接,可能導致受到中間人攻擊。

12月16日

Apache官方

62

CVE-2022-31707

VMware

VMware vRealize Operations (vROps) 許可權提升漏洞(高危)

vRealize Operations (vROps) 存在許可權提升漏洞,在 vROps 應用程序中具有管理許可權的惡意行為者可以獲得對底層系統的root訪問許可權。

12月16日

VMware官方

63

CVE-2021-28655

Apache

Apache Zeppelin任意檔案刪除漏洞(高危)

Apache Zeppelin 0.9.0及之前版本中的「將檔案夾移至垃圾箱」功能中存在輸入驗證不當漏洞,成功利用此漏洞可以刪除任意檔案。

12月19日

Apache官方

64

CVE-2022-46870

Apache

Apache Zeppelin跨站腳本漏洞(中危)

Apache Zeppelin 版本0.8.2之前在note permissions中存在儲存型XSS漏洞,允許登入使用者在其他使用者的瀏覽器中執行任意 javascript。

12月19日

Apache官方

65

CVE-2022-47500

Apache

Apache Helix開放重定向漏洞(低危)

Apache Helix 0.8.0 到 1.0.4在UI 元件中存在開放重定向漏洞,可以將 URL 重定向到不受信任站點,可升級到1.1.0。

12月19日

Apache官方

66

Null

Drupal

Drupal H5P遠端程式碼執行漏洞(中危)

Drupal H5P模組不能完全阻止通過上傳.h5p檔案的壓縮檔案名進行的路徑穿越攻擊,但利用該漏洞需要具有更新 h5p 庫許可權,且僅能在Windows 伺服器上利用。

12月19日

Drupal官方

67

Null

Drupal

Drupal File (Field) Paths訪問繞過漏洞(中危)

Drupal File (Field) Paths模組的默認配置可能會導致將私有檔案洩露給匿名訪問者。

12月19日

Drupal官方

68

CNVD-2022-84009

用友

用友GRP-U8行政事業內控管理軟體(新政府會計制度專版)SQL隱碼攻擊漏洞(高危)

用友GRP-U8行政事業內控管理軟體(新政府會計制度專版)存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。

12月19日

CNVD

69

CVE-2022-42821

Apple

Apple macOS安全繞過漏洞-Achilles(高危)

Apple macOS多款產品中存在邏輯漏洞,可能導致繞過 Gatekeeper 檢查。

12月20日

Apple官方、網際網路

70

CVE-2022-45969

開源

Alist目錄遍歷漏洞(嚴重)

Alist v3.4.0 存在目錄遍歷檔案上傳漏洞,有檔案上傳許可權的惡意使用者可以使用…/繞過基本路徑限制,將檔案上傳到任意路徑。該漏洞的細節已公開。

12月20日

Alist官方、NVD

71

CVE-2022-46421

Apache

Apache Airflow Hive Provider命令注入漏洞(中危)

Apache Airflow Hive Provider 5.0.0之前存在命令注入漏洞,成功利用該漏洞可能導致遠端命令執行。

12月21日

Apache官方

72

CVE-2022-41570

EyesOfNetwork

EyesOfNetwork SQL隱碼攻擊漏洞(高危)

EyesOfNetwork(EON) 5.3.11及之前版本存在SQL隱碼攻擊漏洞,該漏洞源於應用缺少對外部輸入SQL語句的驗證,可利用該漏洞執行惡意SQL命令並竊取資料庫資料。

12月21日

CNVD

73

CVE-2022-40145:

Apache

Apache Karaf程式碼注入漏洞(低危)

Apache Karaf 版本4.4.2之前和4.3.8之前存在注入漏洞,當惡意主機控制目標LDAP伺服器時,當配置使用JNDI LDAP資料來源URI時,容易受到遠端程式碼執行(RCE)攻擊。

12月22日

Apache官方

74

CNVD-2022-78421

麒麟軟體

銀河麒麟桌面作業系統命令注入漏洞(中危)

麒麟軟體有限公司 銀河麒麟桌面作業系統 V10 SP1存在命令注入漏洞,可利用該漏洞從普通使用者提升至特權使用者。

12月22日

CNVD

75

CVE-2022-4565

開源

Hutool拒絕服務漏洞(中危)

Dromara HuTool 5.8.11之前,在zip解壓時,沒有對解壓檔案的大小做限制過濾,從而導致消耗伺服器統儲存資源,可能導致拒絕服務,此漏洞細節已公開。

12月22日

Hutool官方、Github

76

CVE-2022-3875

Click Studios

PasswordState API驗證繞過漏洞(嚴重)

PasswordState API元件中存在漏洞,可能導致身份驗證繞過。

12月23日

網際網路

77

CVE-2022-43571

Splunk

Splunk Enterprise遠端程式碼執行漏洞(高危)

Splunk Enterprise 中存在程式碼注入漏洞,經過身份驗證的惡意使用者可以通過儀表板 PDF 生成元件遠端執行任意程式碼,可升級到 8.1.12、8.2.9、9.0.2 或更高版本。

12月23日

Splunk官方

78

CVE-2022-28672

Foxit

Foxit PDF Reader 遠端程式碼執行漏洞(高危)

Foxit PDF Reader/Editor中存在釋放後使用漏洞,可以通過誘使受害者打開特製PDF文件觸發漏洞,並在當前進程的上下文中執行程式碼,該漏洞的細節已公開。

12月23日

網際網路

79

CVE-2022-2602

Linux

Linux Kernel 本地提權漏洞(高危)

Linux Kernel在處理 io_uring 請求時存在釋放後使用漏洞,本地低許可權使用者可利用該漏洞提升許可權。

12月23日

Red Hat官方

80

CVE-2022-3996

OpenSSL

OpenSSL X.509 策略約束雙重鎖定漏洞(低危)

如果X.509證書包含格式錯誤的策略約束,並且啟用了策略處理(非常見設置),則將遞迴地執行兩次寫入鎖定。在某些作業系統(最廣泛的是Windows)上,當受影響的進程掛起時,可能導致拒絕服務。該漏洞影響了OpenSSL 版本 3.0.0 -3.0.7,可升級到3.0.8(暫未發佈)。

12月23日

OpenSSL官方

81

CVE-2022-45347

Apache

Apache ShardingSphere認證繞過漏洞(中危)

Apache ShardingSphere-Proxy在5.3.0之前使用MySQL作為資料庫後端時,在客戶端認證失敗後沒有完全清理資料庫會話,使得可以通過構建一個特殊的MySQL客戶端來執行正常命令。

12月23日

Apache官方

82

CVE-2022-3708

Google

Google Web Stories伺服器端請求偽造漏洞(嚴重)

適用於 WordPress 的 Google Web Stories 外掛1.24.0 及之前版本中,由於對提供的 URL驗證不足,導致容易受到SSRF攻擊,經過身份驗證的惡意使用者可以向來自 Web 應用程序的任意位置發出 Web 請求,並可用於查詢和修改來自內部服務的資訊。

12月23日

網際網路

83

CVE-2022-41654

Ghost

Ghost CMS身份驗證繞過漏洞(高危)

Ghost Foundation Ghost 5.9.4中存在身份驗證繞過漏洞,可能導致非特權使用者未授權修改通訊錄設置。

12月23日

Cisco Talos、網際網路

84

CVE-2022-41697

Ghost

Ghost使用者列舉漏洞(中危)

Ghost Foundation Ghost 5.9.4 的登入功能中存在使用者列舉漏洞,可通過構造惡意HTTP 請求導致敏感資訊洩露。

12月23日

Cisco Talos

85

CVE-2022-47939

Linux

Linux Kernel ksmbd UAF遠端程式碼執行漏洞(嚴重)

該漏洞存在於SMB2_TREE_DISCONNECT 命令的處理過程中,由於在對對象執行操作之前沒有驗證對象是否存在,可在未經身份驗證的情況下利用該漏洞在核心上下文中執行程式碼,該漏洞影響了Linux Kernel 5.15到5.19.2之前的版本。注:該漏洞影響啟用了 ksmbd 的 SMB 伺服器。

12月26日

Red Hat官方、網際網路

86

CVE-2022-47940

Linux

Linux Kernel ksmbd越界讀取資訊洩露漏洞(嚴重)

Linux Kernel 版本5.15到5.18.18之前,由於smb2_write() 無法驗證使用者提供的資料,可能導致越界讀取,經過驗證的惡意使用者可利用該漏洞洩露Linux 核心安裝的敏感資訊。注:該漏洞可結合其它漏洞實現在核心上下文中執行任意程式碼。

12月26日

Red Hat官方、網際網路

87

CVE-2022-47942

Linux

Linux Kernel ksmbd 基於堆的緩衝區溢出遠端程式碼執行漏洞(高危)

Linux Kernel 版本5.15到5.19.2之前,由於在將使用者提供的資料複製到基於堆的緩衝區之前沒有對使用者提供的資料的長度進行適當驗證,導致堆緩衝區溢出,經過驗證的惡意使用者可利用該漏洞在受影響的 Linux 核心安裝上執行任意程式碼。

12月26日

Red Hat官方、網際網路

88

CVE-2022-45359

WordPress

WordPress YITH WooCommerce Gift Cards Premium 外掛任意檔案上傳漏洞(嚴重)

WordPress YITH WooCommerce Gift Cards Premium 外掛3.19.0及之前版本存在任意檔案上傳漏洞,可在未經身份

驗證的情況下將惡意檔案上傳到易受攻擊的站點,實現遠端程式碼執行並控制目標網站,該漏洞已發現被利用。

12月26日

網際網路

89

CVE-2022-40602

Zyxel

ZyXEL LTE3301 M209硬編碼憑據漏洞(嚴重)

Zyxel LTE3301-M209 韌體版本 V1.00(ABLG.6)C0 之前存在硬編碼憑據漏洞,如果遠端管理功能已由經過身份驗證的管理員啟用,則可能導致使用不正確的預配置密碼遠端訪問設備。

12月26日

Zyxel官方

90

CVE-2022-41080、CVE-2022-41082

Microsoft

Microsoft Exchange Server OWASSRF漏洞(高危)

OWASSRF漏洞為Microsoft Exchange Server許可權提升漏洞和遠端程式碼執行漏洞的組合:(CVE-2022-41080-獲得執行PowerShell的許可權;CVE-2022-41082-具有執行PowerShell許可權的遠端使用者可利用該漏洞在目標系統上執行任意程式碼),經過身份認證的遠端惡意使用者可通過Outlook Web Application (OWA)端點實現在目標伺服器上執行任意程式碼。目前漏洞POC/EXP已在網際網路上公開,且已發現漏洞利用。注:2個漏洞均已在2022年11月修復。

12月26日

網際網路

91

CNVD-2022-85618

大連華天

華天動力OA系統SQL隱碼攻擊漏洞(高危)

大連華天軟體有限公司 華天動力OA系統存在SQL隱碼攻擊漏洞,可利用該漏洞獲取資料庫敏感資訊。

12月26日

CNVD

92

CVE-2022-47943

Linux

Linux Kernel ksmbd越界讀取漏洞(嚴重)

Linux Kernel 版本5.15到5.19.2之前的ksmbd的smb2_write()處理中,DataOffset為0且Length太大可能導致越界讀取。

12月27日

Red Hat官方

93

CVE-2022-47941

Linux

Linux Kernel ksmbd記憶體耗盡拒絕服務漏洞(中危)

該漏洞存在於 SMB2_NEGOTIATE 命令的處理中,由於有效生命週期後記憶體釋放不足,可以利用該漏洞導致系統拒絕服務。該漏洞影響了Linux Kernel 5.15到5.19.2之前的版本。

12月27日

Red Hat官方、網際網路

94

CVE-2022-47938

Linux

Linux Kernel ksmbd越界讀取拒絕服務漏洞(中危)

在 CIFS 檔案系統中處理 SMB2_TREE_CONNECT 命令時,由於缺乏對使用者提供的資料的正確驗證,可能導致讀取超出已分配緩衝區的末尾,可以利用該漏洞在系統上導致拒絕服務。該漏洞影響了Linux Kernel 5.15到5.19.2之前的版本。

12月27日

Red Hat官方、網際網路

95

CVE-2022-46175

開源

JSON5 原型汙染漏洞(高危)

JSON5 庫版本2.2.2之前存在原型汙染漏洞,由於parse方法沒有限制對__proto__鍵的解析,可能導致汙染JSON5.parse返回的對象原型(非全局對象原型),成功利用該漏洞可能導致拒絕服務、跨站點腳本、特權提升或某些情況下的遠端程式碼執行。

12月27日

Github

96

CNVD-2022-88373

用友

用友U8+渠道管理SQL隱碼攻擊漏洞(高危)

用友網路科技股份有限公司 U8+渠道管理存在SQL隱碼攻擊漏洞,可利用漏洞獲取資料庫敏感資訊。

12月28日

CNVD

97

CVE-2022-41966

XStream

XStream拒絕服務漏洞(高危)

XStream版本1.4.20之前,可以通過注入遞迴集合或基於元素的哈希值對映來引起堆疊溢出,從而導致拒絕服務。

12月29日

Github

98

Null

Netgear

Netgear路由器緩衝區溢出漏洞(高危)

Netgear多款WiFi路由器存在緩衝區溢出漏洞,成功利用可能導致拒絕服務或遠端程式碼執行。

12月30日

Netgear官方

99

CVE-2022-3157

Rockwell Automation

Rockwell Automation控制器拒絕服務漏洞(高危)

某些羅克韋爾自動化控制器中存在不正確的輸入驗證漏洞,可以通過發送格式錯誤的 CIP 請求導致拒絕服務。

12月30日

CISA

其中,部分漏洞已發佈相關安全公告,可在公眾號【啟明星辰安全應急響應中心】或【維他命安全】查看詳情。文件下載連結:https://www.aliyundrive.com/s/a5LiKSFgX3V

0x02 附件

附件1-2021年最常被利用的漏洞Top15

CVE

漏洞名稱

供應商及產品

漏洞類型

CVE-2021-44228

Log4Shell

Apache Log4j

RCE

CVE-2021-40539

Null

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523

ProxyShell

Microsoft Exchange Server

許可權提升

CVE-2021-34473

ProxyShell

Microsoft Exchange Server

RCE

CVE-2021-31207

ProxyShell

Microsoft Exchange Server

安全功能繞過

CVE-2021-27065

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26858

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26857

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26855

ProxyLogon

Microsoft Exchange Server

RCE

CVE-2021-26084

Null

Atlassian Confluence Server 和 Data Center

任意程式碼執行

CVE-2021-21972

Null

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Microsoft Netlogon Remote Protocol (MS-NRPC)

許可權提升

CVE-2020-0688

Null

Microsoft Exchange Server

RCE

CVE-2019-11510

Null

Pulse Secure Pulse Connect Secure

任意檔案讀取

CVE-2018-13379

Null

Fortinet FortiOS 和FortiProxy

目錄遍歷

附件2-2021年最常被利用的其它漏洞

CVE

供應商及產品

類型

CVE-2021-42237

Sitecore XP

RCE

CVE-2021-35464

ForgeRock OpenAM server

RCE

CVE-2021-27104

Accellion FTA

OS命令執行

CVE-2021-27103

Accellion FTA

SSRF

CVE-2021-27102

Accellion FTA

OS命令執行

CVE-2021-27101

Accellion FTA

SQL隱碼攻擊

CVE-2021-21985

VMware vCenter Server

RCE

CVE-2021-20038

SonicWall Secure Mobile Access (SMA)

RCE

CVE-2021-40444

Microsoft MSHTML

RCE

CVE-2021-34527

Microsoft Windows Print Spooler

RCE

CVE-2021-3156

Sudo

許可權提升

CVE-2021-27852

Checkbox Survey

遠端任意程式碼執行

CVE-2021-22893

Pulse Secure Pulse Connect Secure

遠端任意程式碼執行

CVE-2021-20016

SonicWall SSLVPN SMA100

SQL隱碼攻擊

CVE-2021-1675

Windows Print Spooler

RCE

CVE-2020-2509

QNAP QTS and QuTS hero

遠端任意程式碼執行

CVE-2019-19781

Citrix Application Delivery Controller (ADC) and Gateway

任意程式碼執行

CVE-2019-18935

Progress Telerik UI for ASP.NET AJAX

程式碼執行

CVE-2018-0171

Cisco IOS Software 和IOS XE Software

遠端任意程式碼執行

CVE-2017-11882

Microsoft Office

RCE

CVE-2017-0199

Microsoft Office

RCE

資料來源:CISA

附件3-通用安全建議

A.漏洞和配置管理

  1. 1. 及時更新 IT 網路資產上的軟體、作業系統、應用程序和韌體,優先修復已知被利用或正在被利用的漏洞、以及影響較為嚴重的漏洞。若漏洞暫無可用補丁,請根據實際情況應用供應商提供的臨時緩解措施或相關防護措施。

  2. 2. 建議使用集中的補丁管理系統。

  3. 3. 更換壽命終止的軟體,即供應商不再提供支持的軟體。

    4. 無法對面向 Internet 的系統執行快速掃描和修補的組織應考慮將這些服務轉移到成熟的、有信譽的雲服務提供商 (CSP) 或其他託管服務提供商 (MSP)。但由於MSP和CSP擴大了客戶組織的攻擊面,並可能引入意料之外的風險,組織應積極主動地與MSP和CSP合作,共同降低這種風險。

B.身份和訪問管理

  1. 1. 對所有使用者強制執行多因素身份驗證 (MFA),無一例外。

  2. 2. 在所有 VPN 連接上強制執行MFA。如果 MFA 不可用,則要求從事遠端工作的員工使用強密碼。

  3. 3. 定期審查、驗證或刪除特權帳戶(至少每年一次)。

  4. 4. 在最小許可權原則的概念下配置訪問控制。

C.保護控制和架構

  1. 1. 正確配置和保護面向網際網路的網路設備,禁用未使用或不必要的網路埠和協議,加密網路流量,並禁用未使用的網路服務和設備。

(1)加強防護通常被利用的企業網路服務,包括連結本地多播名稱解析(LLMN)協議、遠端桌面協議(RDP)、通用網際網路檔案系統(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 金鑰分發中心(KDC) 帳戶(例如,KRBTGT)以最大限度地減少Golden Ticket attacks(黃金票據)和 Kerberoasting。

(3)嚴格控制本地腳本應用程序的使用,例如命令列、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分散式元件對象模型 (DCOM)。

  1. 2. 通過控制對應用程序、設備和資料庫的訪問,對網路進行分段以限制或阻止橫向移動。使用私有虛擬區域網。

  2. 3. 持續監控攻擊面並調查可能表明攻擊者或惡意軟體橫向移動的異常活動。

(1)使用安全工具,如端點檢測和響應(EDR)以及安全資訊和事件管理(SIEM)工具。考慮使用資訊技術資產管理(ITAM)解決方案,以確保EDR、SIEM、漏洞掃描器等報告相同數量的資產。

(2)監視環境中是否存在可能不需要或有害的程序。

  1. 4. 減少第三方應用程序和獨特的系統/應用程序的構建;只有在需要支持業務關鍵功能時才提供例外。

  2. 5. 實施應用程序許可名單。

附件4-相關連結

2021年上半年針對Linux的常用漏洞TOP15

2020-2021年 30個常被利用的漏洞

2016-2019 年最常被利用的10個漏洞

Apache Log4j 漏洞指南

2022 CWE Top 25軟體缺陷

CISA 、NSA、ONDI:適用於開發人員的軟體供應鏈安全指南

相關文章

【漏洞通告】F5 8月多個安全漏洞

【漏洞通告】F5 8月多個安全漏洞

0x00 漏洞概述 2022年8月3日,F5發佈安全公告,修復了其多個產品中的多個安全漏洞,這些漏洞可能導致資訊洩露、安全繞過、許可權提升和...