今天就跟大家聊聊有關(guān)OA系統(tǒng)中防守方須排查的安全漏洞與解決方案分別是什么,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
目前成都創(chuàng)新互聯(lián)公司已為超過(guò)千家的企業(yè)提供了網(wǎng)站建設(shè)、域名、網(wǎng)絡(luò)空間、網(wǎng)站運(yùn)營(yíng)、企業(yè)網(wǎng)站設(shè)計(jì)、薩爾圖網(wǎng)站維護(hù)等服務(wù),公司將堅(jiān)持客戶(hù)導(dǎo)向、應(yīng)用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶(hù)和合作伙伴齊心協(xié)力一起成長(zhǎng),共同發(fā)展。
泛微OA E-cology(CNVD-2019-32204)遠(yuǎn)程命令執(zhí)行漏洞
a漏洞分析
漏洞出現(xiàn)在e-cology的組件beanshell上,由于beanshell這個(gè)接口可被未授權(quán)訪問(wèn),同時(shí)這個(gè)接口在接受用戶(hù)請(qǐng)求時(shí)未進(jìn)行相應(yīng)過(guò)濾,最終導(dǎo)致遠(yuǎn)程命令執(zhí)行。Beanshell,簡(jiǎn)單說(shuō),就是一個(gè)微型的java解釋器,可嵌入到其他程序中,用于動(dòng)態(tài)的執(zhí)行java代碼,類(lèi)似于csharp中的動(dòng)態(tài)編譯特性。
b影響版本
E-cology 7.0
E-cology 8.0
E-cology 8.1
E-cology 9.0
c修復(fù)建議
官方下載補(bǔ)丁
d來(lái)源
https://github.com/r0eXpeR/redteam_vul
泛微OA WorkflowCenterTreeData接口注入
a漏洞分析
該漏洞是由于OA系統(tǒng)的WorkflowCenterTreeData接口中涉及Oracle數(shù)據(jù)庫(kù)的SQL語(yǔ)句缺乏安全檢查措施所導(dǎo)致的,任意攻擊者都可借SQL語(yǔ)句拼接時(shí)機(jī)注入惡意payload,造成SQL注入攻擊。泛型微生態(tài)OA系統(tǒng)的WorkflowCenterTreeData接口在使用Oracle數(shù)據(jù)庫(kù)時(shí),由于內(nèi)置sql語(yǔ)句分解不嚴(yán)密,導(dǎo)致其存在的sql注入漏洞。
b影響版本
所有使用了Oracle數(shù)據(jù)庫(kù)的泛微網(wǎng)站都有可能受到影響
c修復(fù)建議
目前官方尚未發(fā)布漏洞補(bǔ)丁,所有使用了Oracle數(shù)據(jù)庫(kù)的泛微網(wǎng)站都有可能受到影響,請(qǐng)相關(guān)網(wǎng)站管理人員在官方發(fā)布補(bǔ)丁前及時(shí)下線網(wǎng)站。
d來(lái)源
https://github.com/r0eXpeR/redteam_vul
泛微ecology OA數(shù)據(jù)庫(kù)配置信息泄露
a漏洞分析
泛微e-cology OA系統(tǒng)/mobile/DBconfigReader.jsp存在未授權(quán)訪問(wèn),通過(guò)解密,可直接獲取數(shù)據(jù)庫(kù)配置信息。
b修復(fù)建議
禁止訪問(wèn) /mobile/DBconfigReader.jsp
c來(lái)源
https://github.com/r0eXpeR/redteam_vul
泛微OA云橋未授權(quán)任意文件讀取
a漏洞分析
泛微云橋(e-Bridge)是上海泛微公司在”互聯(lián)網(wǎng)+”的背景下研發(fā)的一款用于橋接互聯(lián)網(wǎng)開(kāi)放資源與企業(yè)信息化系統(tǒng)的系統(tǒng)集成中間件。泛微云橋存在任意文件讀取漏洞,攻擊者成功利用該漏洞,可實(shí)現(xiàn)任意文件讀取,獲取敏感信息。
b影響版本
2018-2019 多個(gè)版本
c修復(fù)建議
關(guān)閉程序路由 /file/fileNoLogin
d來(lái)源
https://www.cnblogs.com/yuzly/p/13677238.html
泛微ecology OA前臺(tái)SQL注入漏洞
a漏洞分析
該漏洞是由于OA系統(tǒng)的WorkflowCenterTreeData接口在收到用戶(hù)輸入的時(shí)候未進(jìn)行安全過(guò)濾,oracle數(shù)據(jù)庫(kù)傳入惡意SQL語(yǔ)句,導(dǎo)致SQL漏洞。
b影響范圍
使用oracle數(shù)據(jù)庫(kù)的泛微 e-cology OA 系統(tǒng)
c修復(fù)建議
官網(wǎng)已更新補(bǔ)丁,請(qǐng)盡快更新
d來(lái)源
https://www.cnblogs.com/ffx1/p/12653555.html
泛微OA系統(tǒng) /ServiceAction/com.eweaver.base.security.servlet.LoginAction參數(shù)keywordid SQL注入漏洞
a漏洞分析
泛微OA系統(tǒng)在
/ServiceAction/com.eweaver.base.security.servlet.LoginAction處對(duì)參數(shù)keywordid過(guò)濾不嚴(yán)格,導(dǎo)致出現(xiàn)SQL注入漏洞。遠(yuǎn)程攻擊者可以利用該漏洞讀取敏感信息。
b影響范圍
使用oracle數(shù)據(jù)庫(kù)的泛微電子OA系統(tǒng)
c修復(fù)建議
官網(wǎng)已更新補(bǔ)丁,請(qǐng)盡快更新
d來(lái)源
https://www.seebug.org/vuldb/ssvid-91089
致遠(yuǎn) OA A8 htmlofficeservlet getshell漏洞
a漏洞分析
致遠(yuǎn) OA 在國(guó)內(nèi)的用戶(hù)也比較多, 2019年攻防演練暴出來(lái) htmlofficeservlet getshell 漏洞。
b影響范圍
致遠(yuǎn)A8-V5協(xié)同管理軟件 V6.1sp1
致遠(yuǎn)A8+協(xié)同管理軟件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠(yuǎn)A8+協(xié)同管理軟件 V7.1
c修復(fù)建議
1.及時(shí)更新補(bǔ)丁
2.使用waf攔截
d來(lái)源
https://www.cnblogs.com/nul1/p/12803555.html
致遠(yuǎn)OA A8未授權(quán)訪問(wèn)
a漏洞分析
致遠(yuǎn)A8-V5協(xié)同管理軟件存在未授權(quán)訪問(wèn),可以利用普通用戶(hù)權(quán)限訪問(wèn)system權(quán)限頁(yè)面,獲取大量緩存信息,如用戶(hù)信息。利用之前提交的漏洞“致遠(yuǎn)A8-V5協(xié)同管理軟件日志信息泄露(通殺V5)”獲取到的某弱口令用戶(hù)對(duì)http://a8v51.seeyon.com進(jìn)行測(cè)試,發(fā)現(xiàn)致遠(yuǎn)A8-V5協(xié)同管理軟件還存在未授權(quán)訪問(wèn),可以利用普通用戶(hù)權(quán)限訪問(wèn)system權(quán)限頁(yè)面,獲取大量緩存信息。
b影響范圍
致遠(yuǎn)OA A8
c修復(fù)建議
官方下載最新版本
d來(lái)源
https://www.cnblogs.com/AtesetEnginner/p/12106741.html
致遠(yuǎn)A8-V5存在任意用戶(hù)密碼修改漏洞
a漏洞分析
致遠(yuǎn)A8-V5存在兩個(gè)漏洞:
一是無(wú)視驗(yàn)證碼撞庫(kù),致遠(yuǎn)A8-V5在設(shè)計(jì)時(shí)存在邏輯錯(cuò)誤,用戶(hù)修改密碼時(shí)對(duì)原密碼進(jìn)行了驗(yàn)證,但是驗(yàn)證使用的服務(wù)存在未授權(quán)訪問(wèn)漏洞,系統(tǒng)對(duì)非合法請(qǐng)求的原密碼驗(yàn)證功能進(jìn)行回應(yīng),導(dǎo)致了無(wú)視驗(yàn)證碼,無(wú)需login頁(yè)面進(jìn)行密碼嘗試。
二是任意用戶(hù)密碼修改,致遠(yuǎn)A8-V5在設(shè)計(jì)時(shí)存在邏輯錯(cuò)誤,在上一步對(duì)原始密碼進(jìn)行驗(yàn)證后,下一步不再檢測(cè)原始密碼,從而直接修改用戶(hù)密碼,導(dǎo)致平行權(quán)限的越權(quán)漏洞。
b影響范圍
致遠(yuǎn)OA A8-V5
c修復(fù)建議
漏洞位置為:/seeyon/htmlofficeservlet,可以對(duì)該地址配置ACL規(guī)則。
或者聯(lián)系官方獲取補(bǔ)丁程序,官網(wǎng)地址:
http://www.seeyon.com/Info/constant.html
d來(lái)源
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0104942
通達(dá)OA任意文件刪除&文件上傳RCE
a漏洞分析
通過(guò)任意文件漏洞刪除上傳點(diǎn)包含的身份驗(yàn)證文件,從而造成未授權(quán)訪問(wèn)實(shí)現(xiàn)任意文件上傳。
b影響范圍
通達(dá)OA V11.6
c修復(fù)建議
升級(jí)版本
d來(lái)源
https://xz.aliyun.com/t/8430
通達(dá)OA任意文件上傳/文件包含GetShell
a漏洞分析
通過(guò)繞過(guò)身份認(rèn)證, 攻擊者可上傳任意文件,配合文件包含即可出發(fā)遠(yuǎn)程惡意代碼執(zhí)行。
b影響范圍
V11
2017
2106
2105
2013
c修復(fù)建議
更新官方發(fā)布的補(bǔ)丁
d來(lái)源
https://xz.aliyun.com/t/7437
通達(dá)OA任意用戶(hù)登錄漏洞
a漏洞分析
未授權(quán)的攻擊者可以通過(guò)構(gòu)造惡意請(qǐng)求進(jìn)行任意用戶(hù)登錄,從而進(jìn)一步攻擊接管服務(wù)器權(quán)限。攻擊者利用此漏洞 可以接管服務(wù)器權(quán)限。
b影響版本
通達(dá)OA2017、V11.X<V11.5
c修復(fù)建議
官方已發(fā)布最新修正版本,請(qǐng)及時(shí)更新補(bǔ)丁
d來(lái)源
http://www.adminxe.com/1095.html
通達(dá)OA 11.2后臺(tái)getshell
a漏洞分析
通達(dá)OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結(jié)合 "系統(tǒng)管理"-》"附件管理"-》"添加存儲(chǔ)目錄",修改附件上傳后保存的路徑,最終導(dǎo)致getshell。
b影響版本
通達(dá)OA 11.2
c修復(fù)建議
升級(jí)版本
d來(lái)源
https://www.cnblogs.com/yuzly/p/13606314.html
通達(dá)OA 11.7后臺(tái)sql注入漏洞
a漏洞分析
通達(dá)OA 11.7存在sql注入。
b影響版本
通達(dá)oa 11.7
c修復(fù)建議
升級(jí)版本
d來(lái)源
https://www.cnblogs.com/yuzly/p/13690737.html
通達(dá)OA 11.7未授權(quán)RCE
a漏洞分析
通達(dá)OA(Office Anywhere網(wǎng)絡(luò)智能辦公系統(tǒng))是由北京通達(dá)信科科技有限公司自主研發(fā)的協(xié)同辦公自動(dòng)化軟件,是與中國(guó)企業(yè)管理實(shí)踐相結(jié)合形成的綜合管理辦公平臺(tái)。漏洞主要分為兩個(gè)點(diǎn),一個(gè)是文件上傳,一個(gè)是文件包含。
b影響版本
通達(dá)OA V11版 <= 11.3 20200103
通達(dá)OA 2017版 <= 10.19 20190522
通達(dá)OA 2016版 <= 9.13 20170710
通達(dá)OA 2015版 <= 8.15 20160722
通達(dá)OA 2013增強(qiáng)版 <= 7.25 20141211
通達(dá)OA 2013版 <= 6.20 20141017
c修復(fù)建議
及時(shí)安裝官方補(bǔ)丁
由于通達(dá)oa默認(rèn)過(guò)濾了大部分執(zhí)行命令的函數(shù),所以想要執(zhí)行命令請(qǐng)參考使用com組件繞過(guò)disable_function。
d來(lái)源
https://www.adminxe.com/1003.html
Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-17083)
a漏洞分析
漏洞使遠(yuǎn)程攻擊者可以在受影響的Exchange Server安裝上執(zhí)行任意代碼。若要利用此漏洞,需要使用“ Exchange Server證書(shū)”角色進(jìn)行身份驗(yàn)證。
在處理Export-ExchangeCertificate cmdlet期間,WriteCertiricate函數(shù)中存在特定缺陷。造成此問(wèn)題的原因是,在編寫(xiě)文件時(shí)缺少對(duì)用戶(hù)提供的數(shù)據(jù)的正確驗(yàn)證。攻擊者可以利用此漏洞在SYSTEM上下文中執(zhí)行代碼。
b影響范圍
Microsoft Exchange服務(wù)器
c修復(fù)建議
Microsoft已發(fā)布更新來(lái)糾正此漏洞??梢栽谝韵挛恢谜业礁嘣敿?xì)信息:
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-17083
d來(lái)源
https://srcincite.io/advisories/src-2020-0025/
Microsoft Exchange遠(yuǎn)程代碼執(zhí)行突破(CVE-2020-16875)
a漏洞分析
由于對(duì)cmdlet參數(shù)的驗(yàn)證不正確,Microsoft Exchange服務(wù)器中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)用戶(hù)的上下文中運(yùn)行任意代碼。利用此漏洞需要擁有以某個(gè)Exchange角色進(jìn)行身份驗(yàn)證的用戶(hù)權(quán)限。
b影響范圍
microsoft:exchange_server_2016: cu16/cu17
microsoft:exchange_server_2019: cu5/cu6
c修復(fù)建議
通過(guò)如下鏈接自行尋找符合操作系統(tǒng)版本的漏洞補(bǔ)丁,并進(jìn)行補(bǔ)丁下載安裝。
CVE-2020-16875 | Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
d建議
https://blog.csdn.net/weixin_45728976/article/details/108537236
微軟EXCHANGE服務(wù)的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0688)
a漏洞分析
攻擊者向存在缺陷的Exchange服務(wù)器發(fā)送經(jīng)過(guò)特殊處理的電子郵件即可觸發(fā)中斷。這個(gè)突破是由于Exchange服務(wù)器在安裝時(shí)沒(méi)有正確地創(chuàng)建唯一的加密密鑰所造成的。
具體來(lái)說(shuō),與每次軟件安裝都會(huì)產(chǎn)生隨機(jī)密鑰不同,所有Exchange服務(wù)器在安裝后的web.config文件文件中都擁有相同的的validationKey和decryptionKey。這些密鑰用于保證ViewState中的安全性。而ViewState是ASP.NET Web應(yīng)用以序列化格式存儲(chǔ)在上面的服務(wù)端數(shù)據(jù)??蛻?hù)端通過(guò)__VIEWSTATE請(qǐng)求參數(shù)將這些數(shù)據(jù)返回給服務(wù)器。攻擊者可以在Exchange控制面板中web應(yīng)用上執(zhí)行任意.net代碼。
b影響版本
exchange 2010、2013、2016、2019全版本通殺。
c修復(fù)建議
獲取Exchange Server版本號(hào),獲取方式可參考如下:
https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
獲取到版本好之后,查看是否受影響:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
受影響的話,則直接下載對(duì)應(yīng)的安全更新包進(jìn)行更新即可。
d來(lái)源
https://xz.aliyun.com/t/7321
Microsoft Exchange任意用戶(hù)偽造漏洞
a漏洞分析
這種假冒是由于SSRF漏洞與其他漏洞結(jié)合在一起而發(fā)生的。Exchange允許任何用戶(hù)為“推送訂閱”指定所需的URL,服務(wù)器將嘗試向該URL發(fā)送通知。
b修復(fù)建議
微軟給這個(gè)漏洞分配了CVE-2018-8581并且在11月發(fā)布分版本中修補(bǔ)了這個(gè)問(wèn)題。實(shí)際上沒(méi)有修補(bǔ)程序可以糾正此問(wèn)題。而是,Microsoft指出應(yīng)該刪除注冊(cè)表項(xiàng)。刪除此密鑰將啟用回送檢查。
c來(lái)源
https://xz.aliyun.com/t/3670
coremail 配置信息泄露及接口未授權(quán)漏洞
a漏洞分析
Coremail郵件系統(tǒng)是論客科技(廣州)有限公司(以下簡(jiǎn)稱(chēng)論客公司)自主研發(fā)的大型企業(yè)郵件系統(tǒng),為客戶(hù)提供電子郵件整體技術(shù)解決方案及企業(yè)郵局運(yùn)營(yíng)服務(wù)。
Coremail郵件系統(tǒng)作為我國(guó)第一套中文郵件系統(tǒng),客戶(hù)范圍涵蓋黨政機(jī)關(guān)、高校、知名企業(yè)以及能源、電力、金融等重要行業(yè)單位,在我國(guó)境內(nèi)應(yīng)用較為廣泛。由于Coremail郵件系統(tǒng)的mailsms模塊的參數(shù)大小寫(xiě)敏感存在缺陷,使得攻擊者利用該漏洞,在未授權(quán)的情況下,通過(guò)遠(yuǎn)程訪問(wèn)URL地址獲知Coremail服務(wù)器的系統(tǒng)配置文件,造成數(shù)據(jù)庫(kù)連接參數(shù)等系統(tǒng)敏感配置信息泄露。
b影響版本
Coremail XT 3.0.1至XT 5.0.9版本
c修復(fù)建議
目前,論客公司已發(fā)布補(bǔ)丁進(jìn)行修復(fù),針對(duì)Coremail XT5和Coremail XT3/CM5版本,補(bǔ)丁編號(hào)為CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。
如已安裝的程序包的版本號(hào)日期早于20190524,建議用戶(hù)及時(shí)更新補(bǔ)丁:用戶(hù)可以在Coremail云服務(wù)中心的補(bǔ)丁管理模塊,根據(jù)補(bǔ)丁編號(hào)下載并按照操作指引進(jìn)行手動(dòng)更新。
如有疑問(wèn),也可通過(guò)400-888-2488 或 support@coremail.cn 聯(lián)系廠商售后人員提供協(xié)助。
d來(lái)源
https://blog.csdn.net/u012206617/article/details/109579890
Apache Solr RCE—(CVE-2019-0192)
a漏洞分析
Apache Solr是一個(gè)開(kāi)源的搜索服務(wù)器。具有高度可靠、可伸縮和容錯(cuò)的,提供分布式索引、復(fù)制和負(fù)載平衡查詢(xún)、自動(dòng)故障轉(zhuǎn)移和恢復(fù)、集中配置等功能。
Solr為世界上許多最大的互聯(lián)網(wǎng)站點(diǎn)提供搜索和導(dǎo)航功能。Solr 使用 Java 語(yǔ)言開(kāi)發(fā),主要基于 HTTP 和 Apache Lucene 實(shí)現(xiàn)ConfigAPI允許設(shè)置一個(gè)jmx.serviceUrl,它將創(chuàng)建一個(gè)新的 JMXConnectorServerFactory 并觸發(fā)對(duì)目標(biāo)RMI / LDAP服務(wù)器進(jìn)行“綁定”操作的調(diào)用。惡意的RMI服務(wù)器可能會(huì)響應(yīng)任意對(duì)象,然后使用Java的ObjectInputStream在Solr端反序列化該對(duì)象,這被認(rèn)為是不安全的??梢允褂脃sererial工具利用這種類(lèi)型的漏洞。根據(jù)目標(biāo)類(lèi)路徑,攻擊者可以使用“小配件鏈”之一在Solr端觸發(fā)遠(yuǎn)程代碼執(zhí)行。
b修復(fù)建議
升級(jí)到Apache Solr 7.0或更高版本。
通過(guò)使用系統(tǒng)屬性disable.configEdit = true運(yùn)行Solr,禁用ConfigAPI(如果未使用)。
如果升級(jí)或禁用Config API不可行,請(qǐng)應(yīng)用SOLR-13301.patch并重新編譯Solr。
確保配置了網(wǎng)絡(luò)設(shè)置,以便只允許受信任的流量進(jìn)入/退出運(yùn)行Solr的主機(jī)。
c來(lái)源
https://blog.csdn.net/yalecaltech/article/details/88829590
Apache Tika 命令注入(CVE-2018-1335)
a漏洞分析
Apache Tika? 工具集可以檢測(cè)和提取上千種不同文件類(lèi)型(比如PPT,XLS,PDF等)中的元數(shù)據(jù)和文本。用戶(hù)可以發(fā)送精心構(gòu)造的標(biāo)頭至tika-server,這些標(biāo)頭能夠用來(lái)注入一些命令到運(yùn)行tika-server的服務(wù)器的命令行中。此漏洞只影響向不受信用戶(hù)開(kāi)放并且運(yùn)行tika-server的服務(wù)器。
b影響版本
1.18版本
1.17版本
c修復(fù)建議
Apache官方不建議使用者在不安全環(huán)境下運(yùn)行Tika-server,并且暴露給不受信的用戶(hù)?,F(xiàn)在最新的版本為1.20,如果你仍在使用該服務(wù)請(qǐng)立即更新!
d來(lái)源
https://xz.aliyun.com/t/4452
Apache Axis1 RCE
a漏洞分析
ache Axis?是一個(gè)簡(jiǎn)單對(duì)象訪問(wèn)協(xié)議(SOAP)引擎。在最近的一次紅隊(duì)行動(dòng)中,我們發(fā)現(xiàn)目標(biāo)裝有老版本的Apache Axis(1.4)。現(xiàn)在較新的有Apache Axis2, Apache CXF,和Metro等。盡管Apache Axis已經(jīng)過(guò)時(shí),但它仍然在許多情況下被使用,例如使用Axis構(gòu)造的項(xiàng)目難以重寫(xiě)或者項(xiàng)目中含有使用SOAP編碼的服務(wù)。Axis以管理員權(quán)限處理localhost的請(qǐng)求,攻擊者可以通過(guò)SSRF漏洞修改HTTP GET請(qǐng)求部分來(lái)偽裝成localhost用戶(hù)。
b影響版本
<=1.4版本
c修復(fù)建議
Apache團(tuán)隊(duì)已經(jīng)推出Axis的補(bǔ)丁程序,該修補(bǔ)程序可以防止濫用XMLUtils.newDocument重定向。
d來(lái)源
https://xz.aliyun.com/t/4768
Tomcat信息泄漏和遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-12615/CVE-2017-12616)
a漏洞分析
CVE-2017-12616:信息泄露漏洞:當(dāng)Tomcat中啟用了 VirtualDirContext時(shí),攻擊者將能通過(guò)發(fā)送精心構(gòu)造的惡意請(qǐng)求,繞過(guò)設(shè)置的相關(guān)安全限制,或是獲取到由VirtualDirContext提供支持資源服務(wù)的JSP源代碼,從而造成代碼信息泄露。
CVE-2017-12615:遠(yuǎn)程代碼執(zhí)行漏洞:當(dāng) Tomcat運(yùn)行在Windows操作系統(tǒng)時(shí),且啟用了HTTP PUT請(qǐng)求方法(例如,將 readonly 初始化參數(shù)由默認(rèn)值設(shè)置為 false),攻擊者將有可能可通過(guò)精心構(gòu)造的攻擊請(qǐng)求數(shù)據(jù)包向服務(wù)器上傳包含任意代碼的 JSP 文件,JSP文件中的惡意代碼將能被服務(wù)器執(zhí)行。導(dǎo)致服務(wù)器上的數(shù)據(jù)泄露或獲取服務(wù)器權(quán)限。
在一定的條件下,通過(guò)以上兩個(gè)漏洞可在用戶(hù)服務(wù)器上執(zhí)行任意代碼,從而導(dǎo)致數(shù)據(jù)泄露或獲取服務(wù)器權(quán)限,存在高安全風(fēng)險(xiǎn)。
b影響版本
CVE-2017-12615影響范圍:
Apache Tomcat 7.0.0 - 7.0.79 (windows環(huán)境)
CVE-2017-12616影響范圍:
Apache Tomcat 7.0.0 - 7.0.80
c修復(fù)建議
目前官方已經(jīng)發(fā)布了7.0.81版本修復(fù)了兩個(gè)漏洞,建議用戶(hù)盡快升級(jí)到最新版本;
對(duì)于最新版本繞過(guò)的問(wèn)題,建議用戶(hù)持續(xù)關(guān)注官方信息,及時(shí)更新到最新版本;
d來(lái)源
https://xz.aliyun.com/t/54
Tomcat本地提權(quán)漏洞(CVE-2016-1240)
a 漏洞分析
Debian系統(tǒng)的Linux上管理員通常利用apt-get進(jìn)行包管理,CVE-2016-1240這一漏洞其問(wèn)題出在Tomcat的deb包中,使 deb包安裝的Tomcat程序會(huì)自動(dòng)為管理員安裝一個(gè)啟動(dòng)腳本:/etc/init.d/tomcat<版本號(hào)>.sh。利用該腳本,可導(dǎo)致攻擊者通過(guò)低權(quán)限的Tomcat用戶(hù)獲得系統(tǒng)root權(quán)限。
b 修復(fù)建議
目前,Debian、Ubuntu等相關(guān)操作系統(tǒng)廠商已修復(fù)并更新受影響的Tomcat安裝包。受影響用戶(hù)可采取以下解決方案:
更新Tomcat服務(wù)器版本:
(1)針對(duì)Ubuntu公告鏈接
http://www.ubuntu.com/usn/usn-3081-1/
(2)針對(duì)Debian公告鏈接
https://lists.debian.org/debian-security-announce/2016/msg00249.html
https://www.debian.org/security/2016/dsa-3669
https://www.debian.org/security/2016/dsa-3670
c 來(lái)源
https://blog.csdn.net/jlvsjp/article/details/52776377
Weblogic未經(jīng)授權(quán)的旁路RCE(CVE-2020–14882)
a 漏洞分析
遠(yuǎn)程攻擊者可以構(gòu)造特殊的HTTP請(qǐng)求,在未經(jīng)身份驗(yàn)證的情況下接管 WebLogic Server Console ,并在 WebLogic Server Console 執(zhí)行任意代碼。遠(yuǎn)程攻擊者可以構(gòu)造特殊的HTTP請(qǐng)求,在未經(jīng)身份驗(yàn)證的情況下接管 WebLogic Server Console ,并在 WebLogic Server Console 執(zhí)行任意代碼。
b影響版本
Oracle:Weblogic:
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
c修復(fù)建議
及時(shí)更新補(bǔ)丁,參考o(jì)racle官網(wǎng)發(fā)布的補(bǔ)丁:
Oracle Critical Patch Update Advisory - October 2020
https://www.oracle.com/security-alerts/cpuoct2020traditional.html
d來(lái)源
https://blog.csdn.net/weixin_45728976/article/details/109359771
Weblogic 遠(yuǎn)程命令執(zhí)行漏洞分析(CVE-2019-2725)
a漏洞分析
由于在反序列化處理輸入信息的過(guò)程中存在缺陷,授權(quán)的攻擊者可以發(fā)送精心構(gòu)造的惡意HTTP請(qǐng)求,利用該漏洞獲取服務(wù)器權(quán)限,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
b影響版本
Oracle WebLogic Server 10. *
Oracle WebLogic Server 12.1.3版
c修復(fù)建議
官方目前已發(fā)布針對(duì)此突破的緊急修復(fù)補(bǔ)丁,可以采取以下4種方式進(jìn)行防護(hù)。
1.及時(shí)打上官方CVE-2019-2725補(bǔ)丁包官方已于4月26日發(fā)布緊急補(bǔ)丁包,下載地址如下:
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html?from=timeline
2.升級(jí)本地JDK版本
因?yàn)閃eblogic所采用的是其版本文件JDK文件的版本,屬于存在的反序列化漏洞的JDK版本,因此升級(jí)到JDK7u21以上版本可以避免由于Java本機(jī)類(lèi)反序列化破壞造成的遠(yuǎn)程代碼執(zhí)行。
3.配置URL訪問(wèn)控制策略
部署于公網(wǎng)的WebLogic服務(wù)器,可通過(guò)ACL禁止對(duì)/ _async / *及/ wls-wsat / *路徑的訪問(wèn)。
4.刪除不安全文件
刪除wls9_async_response.war與wls-wsat.war文件及相關(guān)文件夾,并重新啟動(dòng)Weblogic服務(wù)。
d來(lái)源
https://www.anquanke.com/post/id/177381
WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
a漏洞分析
WebLogic WLS組件中存在CVE-2017-10271遠(yuǎn)程代碼執(zhí)行漏洞,可以構(gòu)造請(qǐng)求對(duì)運(yùn)行WebLogic中間件的主機(jī)進(jìn)行攻擊,發(fā)現(xiàn)此漏洞的利用方式為傳播挖礦程序。
b影響版本
10.3.6.0.0
12.1.3.0.0
12.2.1.1.0
12.2.1.2.0
c修復(fù)建議
前往Oracle官網(wǎng)下載10月份所提供的安全補(bǔ)丁
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
升級(jí)過(guò)程可參考:
http://blog.csdn.net/qqlifu/article/details/49423839
d來(lái)源
https://www.cnblogs.com/xiaozi/p/8205107.html
Weblogic任意文件讀取漏洞(CVE-2019-2615))and 文件上傳漏洞(CVE-2019-2618)漏洞
a漏洞描述
該漏洞是任意文件讀取漏洞,攻擊者可以在已知用戶(hù)名密碼的情況下讀取WebLogic服務(wù)器中的任意文件。
b影響版本
Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3
c修復(fù)建議
升級(jí)補(bǔ)丁
Oracle官方更新鏈接地址:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html。
d來(lái)源
https://www.venustech.com.cn/new_type/aqldfx/20190417/18464.html
Weblogic coherence組件iiop反序列化漏洞 (CVE-2020-14644)
a漏洞分析
WebLogic的核心coherence組件存在嚴(yán)重的安全漏洞,可以在無(wú)需賬戶(hù)登錄的情況下,通過(guò)發(fā)送精心惡意的IIOP協(xié)議數(shù)據(jù)包,進(jìn)行反序列化攻擊完成遠(yuǎn)程任意命令執(zhí)行。
b影響版本
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
c修復(fù)建議
官方下載補(bǔ)丁
地址:
https://www.oracle.com/security-alerts/cpujul2020.html
d來(lái)源
https://xz.aliyun.com/t/8155
Weblogic遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-2109)
a漏洞分析
WebLogic是美國(guó)Oracle公司的主要產(chǎn)品之一,是商業(yè)市場(chǎng)上主要的 J2EE 應(yīng)用服務(wù)器軟件,也是世界上第一個(gè)成功商業(yè)化的J2EE應(yīng)用服務(wù)器,在 Java 應(yīng)用服務(wù)器中有非常廣泛的部署和應(yīng)用。該漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)IIOP,T3進(jìn)行網(wǎng)絡(luò)訪問(wèn),未經(jīng)身份驗(yàn)證的攻擊者成功利用此漏洞可能接管Oracle WebLogic Server。
b影響版本
Weblogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
c修復(fù)建議
建議受影響的用戶(hù)參考Oracle官方網(wǎng)站的公告盡快修復(fù)
d來(lái)源
https://www.oracle.com/security-alerts/cpujan2021.html
WebLogic CVE-2020-14756 T3/IIOP反序列化RCE
a漏洞分析
Oracle融合中間件的Oracle Coherence產(chǎn)品(組件:核心組件)中的漏洞。 易于利用的漏洞允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò)IIOP T3進(jìn)行網(wǎng)絡(luò)訪問(wèn),從而危害Oracle Coherence。成功攻擊此漏洞可能導(dǎo)致Oracle Coherence被接管。
b影響版本
3.7.1.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0
c修復(fù)建議
官方下載補(bǔ)丁
地址:
https://www.oracle.com/security-alerts/cpujan2021.html
d來(lái)源
https://nvd.nist.gov/vuln/detail/CVE-2020-14756
CVE-2017-7504-JBoss JMXInvokerServlet 反序列化
a漏洞分析
這是經(jīng)典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet請(qǐng)求中讀取了用戶(hù)傳入的對(duì)象,然后利用Apache Commons Collections中的Gadget執(zhí)行任意代碼。
b影響版本
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0
c修復(fù)建議
更新Apache Commons Collections庫(kù) lib地址:
https://github.com/ikkisoft/SerialKiller
下載這個(gè)jar后放置于classpath,將應(yīng)用代碼中的java.io.ObjectInputStream替換為SerialKiller
之后配置讓其能夠允許或禁用一些存在問(wèn)題的類(lèi),SerialKiller有Hot-Reload、Whitelisting、Blacklisting幾個(gè)特性,控制了外部輸入反序列化后的可信類(lèi)型。
d來(lái)源
https://paper.seebug.org/312/
JBoss 5.x和6.x 反序列化漏洞(CVE-2017-12149)
a漏洞分析
JBOSS Application Server是一個(gè)基于J2EE的開(kāi)放源代碼的應(yīng)用服務(wù)器。JBoss代碼遵循LGPL許可,可以在任何商業(yè)應(yīng)用中免費(fèi)使用。該漏洞為 Java反序列化錯(cuò)誤類(lèi)型,存在于 Jboss 的 HttpInvoker 組件中的 ReadOnlyAccessFilter過(guò)濾器中。該過(guò)濾器在沒(méi)有進(jìn)行任何安全檢查的情況下嘗試將來(lái)自客戶(hù)端的數(shù)據(jù)流進(jìn)行反序列化,從而導(dǎo)致了攻擊者可以在服務(wù)器上執(zhí)行任意代碼。
b影響版本
漏洞影響5.x和6.x版本的JBOSSAS
c修復(fù)建議
建議用戶(hù)升級(jí)到JBOSS AS7。另,不能及時(shí)升級(jí)的用戶(hù),可采取如下臨時(shí)解決方案:
1.不需要 http-invoker.sar 組件的用戶(hù)可直接刪除此組件。
2.添加如下代碼至 http-invoker.sar 下 web.xml 的 security-constraint 標(biāo)簽中:<url-pattern>/*</url-pattern>用于對(duì) http invoker 組件進(jìn)行訪問(wèn)控制。
d來(lái)源
http://www.cnblogs.com/Oran9e/p/7897102.html
JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
a漏洞分析
JbossMQ實(shí)現(xiàn)的HTTP調(diào)用層上的JMS中的HTTPServerILServlet.java,默認(rèn)情況下在Red Hat Jboss Application Server <= Jboss 4.X中啟用,它不限制其執(zhí)行反序列化的類(lèi),這允許遠(yuǎn)程攻擊者執(zhí)行任意代碼通過(guò)精心制作的序列化數(shù)據(jù)。
b影響版本
<=4.x
c修復(fù)建議
1.將JBoss版本升級(jí)到最新
2.盡量不要將JBoss映射到公網(wǎng)
d來(lái)源
https://nvd.nist.gov/vuln/detail/CVE-2017-7504
JBOSS遠(yuǎn)程代碼執(zhí)行漏洞
a漏洞分析
JBOSS默認(rèn)配置會(huì)有一個(gè)后臺(tái)漏洞,漏洞發(fā)生在jboss.deployment命名空間中的addURL()函數(shù),該函數(shù)可以遠(yuǎn)程下載一個(gè)war壓縮包并解壓
訪問(wèn)http://www.safe3.com.cn:8080/jmx-console/ 后臺(tái)。
b修復(fù)建議
給jmx-console加上訪問(wèn)密碼
1.在 ${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋?zhuān)蛊淦鹱饔?/p>
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶(hù)名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權(quán)方式)
c來(lái)源
https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html
Jboss未授權(quán)訪問(wèn)漏洞
a漏洞分析
JBoss是一個(gè)基于J2EE的開(kāi)放源代碼應(yīng)用服務(wù)器,代碼遵循LGPL許可,可以在任何商業(yè)應(yīng)用中免費(fèi)使用;JBoss也是一個(gè)管理EJB的容器和服務(wù)器,支持EJB 1.1、EJB 2.0和EJB3規(guī)范。在低版本中,默認(rèn)可以訪問(wèn)Jboss web控制臺(tái),無(wú)需用戶(hù)名和密碼。
b影響版本
JBOSS 全版本
c修復(fù)建議
關(guān)閉jmx-console和web-console,提高安全性。
d來(lái)源
http://www.manongjc.com/detail/14-tjkcvyvhmnupndv.html
GitLab 12.9.0任意文件讀?。–VE-2020-10977)
a漏洞分析
當(dāng)項(xiàng)目之間發(fā)生移動(dòng)問(wèn)題時(shí),可以讀取任意本地文件。
b影響版本
影響GitLab EE / CE 8.5及更高版本
c修復(fù)建議
強(qiáng)烈建議盡快將所有運(yùn)行上述受影響版本的安裝升級(jí)到最新版本
d來(lái)源
https://about.gitlab.com/releases/2020/03/26/security-release-12-dot-9-dot-1-released/
GitLab遠(yuǎn)程代碼執(zhí)行突破-(CVE-2018-14364)
a漏洞分析
可以繞過(guò)文件名正則表達(dá)式,并使攻擊者可以通過(guò)導(dǎo)入特制的Gitlab導(dǎo)出在Gitlab上傳目錄中創(chuàng)建符號(hào)鏈接。此外,Gitlab設(shè)計(jì)為當(dāng)前不刪除項(xiàng)目上載目錄。因此,攻擊者可以刪除導(dǎo)入的項(xiàng)目,然后將另一個(gè)特制的Gitlab導(dǎo)出上傳到具有相同名稱(chēng)的項(xiàng)目,這會(huì)導(dǎo)致路徑遍歷/任意文件上傳,并最終使攻擊者能夠在以下用戶(hù)的許可下獲取shell:系統(tǒng)gitlab用戶(hù)。
b影響版本
> = 8.9.0
c修復(fù)建議
建議官方下載補(bǔ)丁
地址:
https://dev.gitlab.org/gitlab/gitlabhq/merge_requests/2440
d來(lái)源
https://gitlab.com/gitlab-org/gitlab-ce/issues/49133
GitLab 任意文件讀取漏洞 (CVE-2016-9086) 和任意用戶(hù) token 泄露漏洞
a漏洞分析
itLab 是一個(gè)利用Ruby on Rails開(kāi)發(fā)的開(kāi)源應(yīng)用程序,實(shí)現(xiàn)一個(gè)自托管的Git項(xiàng)目倉(cāng)庫(kù),可通過(guò)Web界面進(jìn)行訪問(wèn)公開(kāi)的或者私人項(xiàng)目。研究發(fā)現(xiàn)在其多個(gè)版本中存在文件讀取漏洞(CVE-2016-9086) 和 任意用戶(hù)authentication_token泄漏漏洞,攻擊者可以通過(guò)這兩個(gè)漏洞來(lái)獲取管理員的權(quán)限,進(jìn)而控制所有g(shù)itlab項(xiàng)目。
b影響版本
任意文件讀取漏洞(CVE-2016-9086):
GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13
任意用戶(hù)authentication_token泄露漏洞:
Gitlab CE/EE versions 8.10.3-8.10.5
c修復(fù)建議
官方下載補(bǔ)丁
地址:
https://github.
d來(lái)源
https://hackerone.com/reports/178152
禪道CMS文件上傳漏洞(CNVD-C-2020-121325)
a漏洞分析
禪道CMS<=12.4.2版本存在文件上傳漏洞,該漏洞由于開(kāi)發(fā)者對(duì)link參數(shù)過(guò)濾不嚴(yán),導(dǎo)致攻擊者對(duì)下載鏈接可控,導(dǎo)致可遠(yuǎn)程下載服務(wù)器惡意腳本文件,造成任意代碼執(zhí)行,獲取webshell。
b影響版本
禪道CMS<=12.4.2版本
c修復(fù)建議
建議升級(jí)到禪道12.4.3以上版本
d來(lái)源
https://blog.csdn.net/qq_36197704/article/details/109385695
禪道12.4.2后臺(tái)管理員權(quán)限Getshell
a漏洞分析
禪道12.4.2版本存在任意文件下載漏洞,該漏洞是因?yàn)閏lient類(lèi)中download方法中過(guò)濾不嚴(yán)謹(jǐn)可以使用ftp達(dá)成下載文件的目的。且下載文件存儲(chǔ)目錄可解析php文件,造成getshell。
b影響版本
禪道≤ 12.4.2
c修復(fù)建議
升級(jí)到禪道12.4.3及之后的版本
d來(lái)源
https://www.cnblogs.com/ly584521/p/13962816.html
禪道9.12權(quán)限控制邏輯漏洞
a漏洞分析
ZenTaoPMS(ZenTao Project Management System),中文名為禪道項(xiàng)目管理軟件。ZenTaoPMS是易軟天創(chuàng)公司為了解決眾多企業(yè)在管理過(guò)程中出現(xiàn)的混亂,無(wú)序的現(xiàn)象,開(kāi)發(fā)出來(lái)的一套項(xiàng)目管理軟件。
b影響版本
這個(gè)漏洞目前影響至禪道最新版9.1.2
c修復(fù)建議
建議官方下載最新版本
d來(lái)源
https://xz.aliyun.com/t/186
禪道遠(yuǎn)程代碼執(zhí)行漏洞
a漏洞分析
此次發(fā)現(xiàn)的漏洞正是ZenTaoPHP框架中的通用代碼所造成的的,因此禪道幾乎所有的項(xiàng)目都受此漏洞影響。普通權(quán)限(用戶(hù)組為1-10)的攻擊者可通過(guò)module/api/control.php中g(shù)etModel方法,越權(quán)調(diào)用module目錄下所有的model模塊和方法,從而實(shí)現(xiàn)SQL注入、任意文件讀取、遠(yuǎn)程代碼執(zhí)行等攻擊。
b影響范圍
禪道幾乎所有的項(xiàng)目
c修復(fù)建議
如果想要修復(fù)這個(gè)漏洞,最簡(jiǎn)單的辦法就是刪除這個(gè)getModel接口。
d來(lái)源
http://foreversong.cn/archives/1410
禪道 11.6 任意文件讀取
a漏洞分析
禪道項(xiàng)目管理軟件是一款國(guó)產(chǎn)的,基于LGPL協(xié)議,開(kāi)源免費(fèi)的項(xiàng)目管理軟件,它集產(chǎn)品管理、項(xiàng)目管理、測(cè)試管理于一體,同時(shí)還包含了事務(wù)管理、組織管理等諸多功能,是中小型企業(yè)項(xiàng)目管理的首選,基于自主的PHP開(kāi)發(fā)框架──ZenTaoPHP而成,第三方開(kāi)發(fā)者或企業(yè)可非常方便的開(kāi)發(fā)插件或者進(jìn)行定制。
禪道 11.6 版本中對(duì)用戶(hù)接口調(diào)用權(quán)限過(guò)濾不完善,導(dǎo)致調(diào)用接口執(zhí)行SQL語(yǔ)句導(dǎo)致SQL注入。
b影響版本
禪道 11.6
c修復(fù)建議
官網(wǎng)下載最新版本
下載地址:
https://www.zentao.net/download.html
d來(lái)源
https://www.zhihuifly.com/t/topic/3363
Jira SSRF跳轉(zhuǎn)漏洞(CVE-2017-9506)
a漏洞分析
Atlassian OAuth插件是大多數(shù)Atlassian產(chǎn)品(例如Jira和Confluence)的一部分。它存在一個(gè)漏洞,該漏洞允許未經(jīng)驗(yàn)證的來(lái)自服務(wù)器的HTTP GET請(qǐng)求執(zhí)行。您可以使用它執(zhí)行各種有趣的操作,例如訪問(wèn)內(nèi)部網(wǎng)絡(luò)上的資源或使用有效的TLS連接欺騙頁(yè)面。
b影響版本
Jira < 7.3.5
c修復(fù)建議
如果您發(fā)現(xiàn)Atlassian產(chǎn)品容易受到攻擊,請(qǐng)通知管理員,并要求他阻止URL或升級(jí)到產(chǎn)品的更高版本。
d來(lái)源
http://dontpanic.42.nl/2017/12/there-is-proxy-in-your-atlassian.html
Jira服務(wù)工作臺(tái)路徑遍歷導(dǎo)致的敏感信息泄露漏洞
a漏洞分析
JIRA Servcie Desk是Atlassian旗下JIRA類(lèi)應(yīng)用的核心產(chǎn)品,它是一款服務(wù)臺(tái)管理軟件,專(zhuān)門(mén)用于接受和處理來(lái)自于團(tuán)隊(duì)或用戶(hù)的問(wèn)題或請(qǐng)求它還有其他類(lèi)似于服務(wù)中心的附屬功能包括處理服務(wù)協(xié)議、報(bào)告、隊(duì)列,通過(guò)網(wǎng)站入口或者郵件等形式接收來(lái)自外部的問(wèn)題及反饋。JIRA Servcie Desk是專(zhuān)門(mén)為終端用戶(hù)提交工單到客戶(hù)支持團(tuán)隊(duì)而設(shè)計(jì)的,它也可適用于開(kāi)發(fā)團(tuán)隊(duì),可與JIRA Software等同類(lèi)產(chǎn)品配合使用。如果攻擊者是可以訪問(wèn)用戶(hù)門(mén)戶(hù)(Customer portal)的普通用戶(hù),那么,他就能遍歷管理員門(mén)戶(hù)(Administrative portal)中JIRA項(xiàng)目提交的所有實(shí)例問(wèn)題清單,這些項(xiàng)目包括Jira Service Desk自身、Jira Core projects以及Jira Software等。
b影響版本
All versions before 3.9.16
3.10.x
3.11.x
3.12.x
3.13.x
3.14.x
3.15.x
3.16.x before 3.16.8 (the fixed version for 3.16.x)
4.0.x
4.1.x before 4.1.3 (the fixed version for 4.1.x)
4.2.x before 4.2.5 (the fixed version for 4.2.x)
4.3.x before 4.3.4 (the fixed version for 4.3.x)
4.4.0 before 4.4.1 (the fixed version for 4.4.x)
c修復(fù)建議
升級(jí)至 Atlassian JIRA 服務(wù)桌面服務(wù)器 3.9.16 / 3.16.8 / 4.1.3 / 4.2.5 / 4.3.4 / 4.4.1 或更高版本
d來(lái)源
https://cloud.tencent.com/developer/article/1529135
Jira未授權(quán)SSRF漏洞復(fù)現(xiàn)(CVE-2019-8451)
a漏洞分析
Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個(gè)類(lèi)的邏輯缺陷,成功利用此漏洞的遠(yuǎn)程攻擊者可以以Jira服務(wù)端的身份訪問(wèn)內(nèi)網(wǎng)資源。經(jīng)分析,此漏洞無(wú)需任何憑據(jù)即可觸發(fā)。
b影響版本
< 8.4.
c修復(fù)建議
升級(jí)到8.4.0及以上版本
d來(lái)源
奇安信CERT
Atlassian JIRA服務(wù)器模板注入漏洞復(fù)現(xiàn)(CVE-2019-11581)
a漏洞分析
Atlassian Jira是澳大利亞Atlassian公司的一套缺陷跟蹤管理系統(tǒng)。該系統(tǒng)主要用于對(duì)工作中各類(lèi)問(wèn)題、缺陷進(jìn)行跟蹤管理。
Atlassian Jira Server和Jira Data Center存在服務(wù)端模板注入漏洞,成功利用此漏洞的攻擊者可對(duì)運(yùn)行受影響版本的Jira Server或Jira Data Center的服務(wù)器執(zhí)行任意命令,從而獲取服務(wù)器權(quán)限,嚴(yán)重危害網(wǎng)絡(luò)資產(chǎn)。
b影響版本
AtlassianJira 4.4.x
AtlassianJira 5.x.x
AtlassianJira 6.x.x
AtlassianJira 7.0.x
AtlassianJira 7.1.x
AtlassianJira 7.2.x
AtlassianJira 7.3.x
AtlassianJira 7.4.x
AtlassianJira 7.5.x
AtlassianJira 7.6.x < 7.6.14
AtlassianJira 7.7.x
AtlassianJira 7.8.x
AtlassianJira 7.9.x
AtlassianJira 7.10.x
AtlassianJira 7.11.x
AtlassianJira 7.12.x
AtlassianJira 7.13.x < 7.13.5
AtlassianJira 8.0.x < 8.0.3
AtlassianJira 8.1.x < 8.1.2
AtlassianJira 8.2.x < 8.2.3
c修復(fù)建議
1.升級(jí)到不受漏洞影響的版本。
2.對(duì)http://ip:port/secure/admin/SendBulkMail!default.jspa限制訪問(wèn)的源ip
d來(lái)源
https://www.cnblogs.com/backlion/p/11608439.html
JIRA信息泄漏漏洞(CVE-2019-8449)
a漏洞分析
Atlassian Jira 8.4.0之前版本/rest/api/latest/groupuserpicker接口允許未授權(quán)查詢(xún)員工信息,攻擊者可以通過(guò)爆破用戶(hù)名名單等方法獲取用戶(hù)信息。
b影響版本
7.12< 受影響版本<8.4.0
c修復(fù)建議
1.JIRA升級(jí)至官方最新版本
2.配置安全組,限制只允許可信源IP訪問(wèn)
d來(lái)源
https://xz.aliyun.com/t/7219
Jenkins路徑遍歷任意文件寫(xiě)入漏洞(CVE-2019-10352)
a漏洞分析
具有“作業(yè)/配置”權(quán)限的用戶(hù)可以在文件參數(shù)定義的文件名部分中指定一個(gè)相對(duì)路徑,以相對(duì)于基本目錄進(jìn)行轉(zhuǎn)義。此路徑將用于在Jenkins控制器上存儲(chǔ)上載的文件,從而導(dǎo)致任意文件寫(xiě)入漏洞。
b影響版本
Jenkins最高2.185
Jenkins LTS最高至2.176.1(含)
c修復(fù)建議
詹金斯每周應(yīng)該更新到版本2.186
Jenkins LTS應(yīng)該更新到版本2.176.2
d來(lái)源
https://www.jenkins.io/security/advisory/2019-07-17/#SECURITY-1424
Jenkins Git client插件RCE(CVE-2019-10392)
a漏洞分析
Jenkins是一個(gè)開(kāi)源軟件項(xiàng)目,是基于Java開(kāi)發(fā)的一種持續(xù)集成工具,用于監(jiān)控持續(xù)重復(fù)的工作,旨在提供一個(gè)開(kāi)放易用的軟件平臺(tái),使軟件的持續(xù)集成變成可能。Git客戶(hù)端插件中的系統(tǒng)命令執(zhí)行漏洞,這是以允許具有Job/Configure權(quán)限的攻擊者在Jenkins主服務(wù)器上執(zhí)行任意系統(tǒng)命令作為Jenkins進(jìn)程正在運(yùn)行的OS用戶(hù)的方式實(shí)現(xiàn)命令執(zhí)行。
b影響版本
Git client Plugin <= 2.8.4
c修復(fù)建議
升級(jí)Git client插件至2.8.4以上版本
d來(lái)源
安識(shí)科技安服團(tuán)隊(duì)
Zabbix遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-11800)
a漏洞分析
Zabbix SIA Zabbix是拉脫維亞Zabbix SIA公司的一套開(kāi)源的監(jiān)控系統(tǒng)。該系統(tǒng)支持網(wǎng)絡(luò)監(jiān)控、服務(wù)器監(jiān)控、云監(jiān)控和應(yīng)用監(jiān)控等。Zabbix Server的trapper命令處理,存在命令注入漏洞,可導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
b影響版本
Zabbix 3.0.x~3.0.30
c修復(fù)建議
更新至版本3.0.31
d來(lái)源
https://xz.aliyun.com/t/8991
Nagios XI 5.6.9遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-20197)
a漏洞分析
Nagios是一款開(kāi)源的電腦系統(tǒng)和網(wǎng)絡(luò)監(jiān)視工具,能有效監(jiān)控Windows、Linux和Unix的主機(jī)狀態(tài),交換機(jī)路由器等網(wǎng)絡(luò)設(shè)置,打印機(jī)等。在系統(tǒng)或服務(wù)狀態(tài)異常時(shí)發(fā)出郵件或短信報(bào)警第一時(shí)間通知網(wǎng)站運(yùn)維人員,在狀態(tài)恢復(fù)后發(fā)出正常的郵件或短信通知。在Nagios XI 5.6.9中,經(jīng)過(guò)身份驗(yàn)證的用戶(hù)可以在Web服務(wù)器用戶(hù)帳戶(hù)的上下文中,通過(guò)shell參數(shù)將外殼元字符執(zhí)行到schedulereport.php的id參數(shù)中執(zhí)行任意OS命令。
b影響版本
<= v5.6.9
c修復(fù)建議
1.建議服務(wù)器管理員配置復(fù)雜密碼登錄,避免被爆破攻擊后再利用Nagios XI遠(yuǎn)程命令執(zhí)行漏洞。
2.配置受信任的源才能訪問(wèn)該服務(wù)。
d來(lái)源
https://nvd.nist.gov/vuln/detail/CVE-2019-20197
Nagios代碼注入擴(kuò)展(CVE-2021-3273)
a漏洞分析
低于5.7的Nagios XI受/nagiosxi/admin/graphtemplates.php組件中的代碼注入的影響。在nagios xi 5.7中,管理員可以編輯/刪除/添加模板,模板將存儲(chǔ)在其中??梢酝ㄟ^(guò)訪問(wèn)并作為PHP文件執(zhí)行/并導(dǎo)致以Apache的方式執(zhí)行PHP代碼和執(zhí)行OS命令。
b影響版本
低于5.7
c修復(fù)建議
官方下載補(bǔ)丁
地址:
https://www.nagios.com/downloads/nagios-xi/change-log/
d來(lái)源
https://nvd.nist.gov/vuln/detail/CVE-2021-3273
JumpServer遠(yuǎn)程執(zhí)行漏洞
a 漏洞分析
JumpServer 是全球首款完全開(kāi)源的堡壘機(jī), 使用GNU GPL v2.0 開(kāi)源協(xié)議, 是符合4A 的專(zhuān)業(yè)運(yùn)維審計(jì)系統(tǒng)。JumpServer 使用Python / Django 進(jìn)行開(kāi)發(fā)。
2021年1月15日,JumpServer發(fā)布更新,修復(fù)了一處遠(yuǎn)程命令執(zhí)行漏洞。由于 JumpServer 某些接口未做授權(quán)限制,攻擊者可構(gòu)造惡意請(qǐng)求獲取到日志文件獲取敏感信息,或者執(zhí)行相關(guān)API操作控制其中所有機(jī)器,執(zhí)行任意命令。
b 影響版本
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
c修復(fù)建議
1.升級(jí) JumpServer 至最新版本。
2.設(shè)置當(dāng)前產(chǎn)品的控制臺(tái)登錄IP地址白名單限制。
d來(lái)源
https://nosec.org/home/detail/4653.html
齊治堡壘機(jī)
齊治堡壘機(jī)前臺(tái)遠(yuǎn)程代碼執(zhí)行漏洞
a漏洞分析
浙江齊治科技股份有限公司是一家主要經(jīng)營(yíng)計(jì)算機(jī)軟硬件、網(wǎng)絡(luò)產(chǎn)品的技術(shù)開(kāi)發(fā)等項(xiàng)目的公司。齊治運(yùn)維堡壘機(jī)服務(wù)端存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務(wù)器權(quán)限。
b修復(fù)建議
該漏洞的修復(fù)補(bǔ)丁已發(fā)布,如果客戶(hù)尚未修復(fù)該補(bǔ)丁,可聯(lián)系齊治科技的技術(shù)支持人員獲得具體幫助。
看完上述內(nèi)容,你們對(duì)OA系統(tǒng)中防守方須排查的安全漏洞與解決方案分別是什么有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
分享文章:OA系統(tǒng)中防守方須排查的安全漏洞與解決方案分別是什么
分享地址:http://jinyejixie.com/article32/ggedsc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供用戶(hù)體驗(yàn)、搜索引擎優(yōu)化、、建站公司、網(wǎng)站導(dǎo)航、企業(yè)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)