目录
1. CVE-2019-0230Struts远程代码执行漏洞
2. CVE-2020-11995 ApacheDubbo远程代码执行
3. CVE-2020-13933 Apache Shiro权限绕过漏洞
4. CVE-2020-4450 WebSphere远程代码执行漏洞
5. CNVD-2020-46552深信服终端检测平台(EDR)存在远程命令执行漏洞
6. CNVD-2020-46639 MicrosoftWindows和WindowsServer权限提升漏洞
7. CNVD-2020-46637 Microsoft Windows GraphicsComponents远程代码执行漏洞
8. Citrix EndpointManagement多个高危漏洞
9. CVE-2020-13699TeamViewer入侵漏洞
10. CNVD-2019-20835齐治运维堡垒的前台远程命令执行漏洞(无需登录)
11.QEMU-KVM越界读写漏洞
12. Cisco7947G权限提升漏洞
01
CVE-2019-0230Struts远程代码执行漏洞
CVE-2019-0230漏洞,与S2-029、S2-036漏洞相似,在Struts2.0.0版本的doubleevaluation机制中,当在Struts标签属性内强制执行OGNLevaluation时存在被恶意注入OGNL表达式的风险,从而实现代码执行效果,该漏洞实际已在2019年11月发布的2.5.22版本中修复。
CVE-2019-0233漏洞,在将文件上传到使用getter暴露文件的Action时,恶意攻击者可以操纵该请求,从而实现拒绝服务效果,在实际利用场景中,可以将上传文件的工作副本甚至容器临时上传目录设置为只读访问,这将导致对文件或文件上载的后续操作失败并显示错误。
b影响版本
OGNL表达式注入的远程代码执行漏洞(CVE-2019-0230)和拒绝服务漏洞(CVE-2019-0233)影响以下版本:
Struts 2.0.0-Struts2.5.20,建议更新到Struts2.5.22以上版本
官方下载地址:
http://struts.apache.org/download.cgi
GitHub下载地址:
https://github.com/apache/struts/releases
c修复建议
高危:目前漏洞细节和利用代码已经部分公开,参考S2-029、S2-036的利用应该很快会出现利用代码,建议及时测试并升级到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。
安全开发和安全运营建议:
基于Struts2的开发不要在标签属性中使用%{...}语法引用未经验证的用户可修改输入;除了Struts2,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、SpirngFrameWork、Shiro、CAS、Fastjson等服务和框架组件的漏洞公告。
d来源https://mp.weixin.qq.com/s/8sz6X8nMC84DE3abNh4RSw
02
CVE-2020-11995ApacheDubbo远程代码执行
ApacheDubbo默认反序列化协议Hessian2被曝存在代码执行漏洞,攻击者可利用漏洞构建一个恶意请求达到远程代码执行的目的。
Apache Dubbo是一种基于Java的高性能RPC框架。该项目最初由阿里巴巴开发,于2011年开源,并于2018年2月进入Apache孵化器,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现目前被多家公司采用,包括阿里巴巴集团、中国人寿、中国电信、当当网、滴滴出行、海尔和中国工商银行等。
b影响版本
Dubbo 2.7.0 ~2.7.7
Dubbo 2.6.0 ~2.6.8
Dubbo所有2.5.x版本(官方已不再提供支持)
c修复建议
尽快升级ApacheDubbo到安全版本
d来源
https://s.tencent.com/research/bsafe/1090.html
https://mp.weixin.qq.com/s/g3xzAyJXsgfw8LnBBuRP5A
03
CVE-2020-13933Apache Shiro权限绕过漏洞
CVE-2020-13933漏洞,漏洞基于Apache Shiro1.5.3版本的不完全修复,恶意攻击者可以通过构造行特殊编码的请求绕过身份验证,从而突破原本受限的权限。
安恒应急响应中心已验证该漏洞的可利用性,建议及时更新
b影响版本
ApacheShiro身份验证绕过漏洞(CVE-2020-13933)影响以下版本:
Apache Shiro1.6.0之前版本,建议更新到1.6.0或以上版本
官方下载地址:
http://shiro.apache.org/download.html
GitHub更新版本地址:
https://github.com/apache/shiro/releases
c修复建议
高危:目前漏洞细节和利用代码虽暂未公开,但可以通过补丁对比方式逆向分析出漏洞触发点,并进一步开发出漏洞利用代码,建议及时测试并更新到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。
安全开发和安全运营建议:
除了Shiro,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、SpirngFrameWork、Struts2、CAS、Fastjson等服务和框架组件的漏洞公告。
d来源https://mp.weixin.qq.com/s/CokC-zx5A1_pLWyOQcdypA
04
CVE-2020-4450WebSphere远程代码执行漏洞
2020年6月15日,IBM官方发布了针对CVE-2020-4450漏洞的防御补丁。漏洞产生的原因是IBM WebSphere ApplicationServer可以允许远程攻击者通过iiop协议传输精心构造的序列化数据,在系统上执行任意代码。
b影响版本
WebSphere Application Server: 9.0.0.0 to9.0.5.4
WebSphere Application Server: 8.5.0.0 to8.5.5.17
WebSphere Application Server: 8.0.0.0 to8.0.0.15
WebSphere Application Server: 7.0.0.0 to7.0.0.45
c修复建议
官方已经针对此漏洞发布补丁,请受影响的用户按照以下方式进行修复:
·WebSphere Application Server9.0:更新安全补丁PH25074,或者升级到9.0.5.5及更高版本。
·WebSphere Application Server8.5:更新安全补丁PH25074,或者升级到8.5.5.18及更高的版本。
d来源
https://www.zerodayinitiative.com/blog/2020/7/20/abusing-java-remote-protocols-in-ibm-websphere
https://mp.weixin.qq.com/s/cG8onNoNsYWGZNQdp1XI3Q
05
CNVD-2020-46552深信服终端检测平台(EDR)存在远程命令执行漏洞
深信服终端检测响应平台EDR可通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。
深信服终端监测响应平台(EDR)存在远程命令执行漏洞。攻击者可通过构造HTTP请求来利用此漏洞,成功利用此漏洞的攻击者可以在目标主机上执行任意命令。
b影响版本
漏洞影响的产品版本包括:
深信服EDR3.2.16、3.2.17、3.2.19版本,其他版本不受影响。
c修复建议
目前,深信服官方已发布更新版本和修复补丁,更新至3.2.21版本或升级补丁可修复该漏洞。
1、深信服已经通过在线升级功能完成漏洞补丁的在线升级修复,用户开启在线升级功能后即可升级至最新版本。
2、针对未开通在线升级功能的用户,深信服将通过客服热线主动指导用户升级,直至升级成功。同时,用户也可以通过自行下载3.2.21版本升级安装包:https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined
然后打开EDR管理平台后台,在系统管理--升级管理--平台和终端升级中导入该下载升级安装包,导入后,管理平台和终端将自动升级至3.2.21版本。
3、如暂时无法升级,可临时对深信服EDR系统服务配置IP访问权限策略,将其可访问的IP范围控制在安全可控的区域内。
建议使用深信服EDR系统信息系统运营者及时自查,发现存在漏洞后,按照漏洞处置建议及时进行加固处置。
d来源
https://www.cnvd.org.cn/webinfo/show/5677
https://www.cnvd.org.cn/flaw/show/CNVD-2020-46552
06
CNVD-2020-46639 MicrosoftWindows和WindowsServer权限提升漏洞
MicrosoftWindows和Microsoft WindowsServer都是美国微软(Microsoft)公司的产品。MicrosoftWindows是一套个人设备使用的操作系统。Microsoft WindowsServer是一套服务器操作系统。
MicrosoftWindows和WindowsServer存在权限提升漏洞,该漏洞源于Windows UpdateStack未能正确处理内存中的对象,攻击者可利用该漏洞在内核模式下运行任意代码,从而可安装程序,查看、更改或删除数据,或创建具有完全用户权限的新帐户。
b影响版本
Microsoft Windows Server2019
Microsoft Microsoft Windows Server1803
Microsoft Microsoft Windows Server1903
Microsoft Windows 101709
Microsoft Windows 101803
Microsoft Windows 101809
Microsoft Windows 101903
Microsoft Microsoft Windows Server1909
Microsoft Windows 101909
c修复建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1110
d来源https://www.cnvd.org.cn/flaw/show/CNVD-2020-4663
07
CNVD-2020-46637 MicrosoftWindowsGraphicsComponents远程代码执行漏洞
MicrosoftWindows和Microsoft WindowsServer都是美国微软(Microsoft)公司的产品。MicrosoftWindows是一套个人设备使用的操作系统。Microsoft WindowsServer是一套服务器操作系统。GraphicsComponents是其中的一个图形组件。
Microsoft Windows GraphicsComponents中存在远程代码执行漏洞该漏洞,该漏洞源于Microsoft图形组件处理内存中对象的方式存在问题,攻击者可利用该漏洞在目标系统上执行任意代码。
b影响版本
Microsoft Windows Server 2008 R2SP1
Microsoft Windows Server 2008SP2
Microsoft Windows 7SP1
Microsoft Windows Windows Server2012
Microsoft Windows8.1
Microsoft Windows RT 8.1SP0
Microsoft Windows Server 2012R2
Microsoft Windows10
Microsoft Windows 101607
Microsoft Windows Server2016
Microsoft Windows Server2019
Microsoft Microsoft Windows Server1803
Microsoft Microsoft Windows Server1903
Microsoft Windows 101709
Microsoft Windows 101803
Microsoft Windows 101809
Microsoft Windows 101903
Microsoft Microsoft Windows Server1909
Microsoft Windows 101909
c修复建议
厂商已发布了漏洞修复程序,请及时关注更新:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1153
d来源https://www.cnvd.org.cn/flaw/show/CNVD-2020-46637
08
Citrix EndpointManagement多个高危漏洞
2020年08月13日,360CERT监测发现Citrix官方发布Citrix EndpointManagement组件的风险通告,包含多个等级不等漏洞。
b影响版本
以下版本受到严重影响
XenMobile Server < 10.12RP2
XenMobile Server < 10.11RP4
XenMobile Server < 10.10RP6
XenMobile Server < 10.9RP5
以下版本受到中等影响
XenMobile Server < 10.12RP3
XenMobile Server < 10.11RP6
XenMobile Server < 10.10RP6
XenMobile Server < 10.9RP5
c修复建议
及时测试并更新到漏洞修复的版本或升级版本
d来源360CERThttps://cert.360.cn/warning/detail?id=c90721afed448a76134344672230c3ae
09
CVE-2020-13699TeamViewer入侵漏洞
TeamViewer是德国TeamViewer公司的一套用于远程控制、桌面共享和文件传输的软件。
基于Windows平台的TeamViewer15.8.3之前版本中存在安全漏洞,该漏洞源于程序无法正确引用其自定义URI处理程序。攻击者可借助特制参数利用该漏洞启动TeamViewer。
经技术确认,该漏洞较难利用,难以造成严重危害。启动会有提示。
b影响版本
TeamViewer <8.0.258861
TeamViewer <9.0.28860
TeamViewer <10.0.258873
TeamViewer <11.0.258870
TeamViewer <12.0.258869
TeamViewer <13.2.36220
TeamViewer <14.2.56676
TeamViewer <15.8.3
c修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://community.teamviewer.com/t5/Announcements/Statement-on-CVE-2020-13699/td-p/98448
d来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202007-1701
https://mp.weixin.qq.com/s/z1Fvjg_1YmzRr7ohKzs2Sg
10
CNVD-2019-20835齐治运维堡垒的前台远程命令执行漏洞(无需登录)
浙江齐治科技股份有限公司是一家主要经营计算机软硬件、网络产品的技术开发等项目的公司。
齐治运维堡垒机服务端存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。
b影响版本
浙江齐治科技有限公司齐治运维堡垒机
c修复建议
厂商已提供修复方案,请关注厂商主页更新:
https://www.shterm.com/
d来源https://www.cnvd.org.cn/flaw/show/1632201
11
QEMU-KVM越界读写漏洞
QEMU是一款开源的虚拟化软件,用代码模拟了许多常用的硬件设备,如网卡、显卡、声卡等。该漏洞,是360VulcanTeam于2019天府杯中,用时13秒即刻破解的经典0day漏洞。肖伟强调,该漏洞一旦被成功利用,可以实现越界读、越界写、相对偏移越界写等操作,最终在宿主机中执行任意代码,造成较为严重的信息泄露。
b影响版本
漏洞影响的Linux内核版本如下:
2.6.34版本到5.2.x版本的Linux内核,参考该内核commit引入漏洞https://github.com/torvalds/linux/commit/3a4d5c94e959359ece6d6b55045c3f046677f55c
c修复建议
1、正式解决方案:
Linux内核主线已于9月15日发布补丁,用户可参照补丁代码进行修复:
https://github.com/torvalds/linux/commit/060423bfdee3f8bc6e2c1bac97de24d5415e2bc4
https://git.kernel.org/pub/scm/linux/kernel/git/mst/vhost.git/commit/?h=for_linus&id=060423bfdee3f8bc6e2c1bac97de24d5415e2bc4
使用Linux发行版本的用户可按照发行版厂商公告来修复该漏洞:
RedHat:https://access.redhat.com/errata/RHSA-2019:2827
https://access.redhat.com/security/vulnerabilities/kernel-vhost
Ubuntu:https://usn.ubuntu.com/4135-2/
Debian:https://www.debian.org/security/2019/dsa-4531
SUSE:https://www.suse.com/security/cve/CVE-2019-14835
2、临时解决方案:
(1)禁用热迁移功能
由于此漏洞只有在虚拟机热迁移过程中才会被触发,可以通过禁用虚拟机热迁移来规避漏洞利用。
验证方法:无法对虚拟机使用热迁移。
(2)禁用内核vhost-net模块
验证方法:modprobe验证virtio_net模块未加载。
(3)RedHat版本缓解措施
https://access.redhat.com/security/cve/cve-2019-14835
附参考链接:
https://blade.tencent.com/achievements/v-ghost/
https://github.com/torvalds/linux/commit/060423bfdee3f8bc6e2c1bac97de24d5415e2bc4
https://git.kernel.org/pub/scm/linux/kernel/git/mst/vhost.git/commit/?h=for_linus&id=060423bfdee3f8bc6e2c1bac97de24d5415e2bc4
https://access.redhat.com/errata/RHSA-2019:2827
https://access.redhat.com/security/vulnerabilities/kernel-vhost
https://access.redhat.com/security/cve/cve-2019-14835
https://usn.ubuntu.com/4135-2/
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-14835.html
https://www.debian.org/security/2019/dsa-4531
https://security-tracker.debian.org/tracker/CVE-2019-14835
https://www.suse.com/security/cve/CVE-2019-14835
d来源https://www.cnvd.org.cn/webinfo/show/5233
12
Cisco7947G权限提升漏洞
Cisco7947G是美国思科(Cisco)公司的一款在线会议终端设备。
Cisco7947G产品存在安全漏洞。攻击者可利用该漏洞提升权限。
b影响版本
Cisco Cisco 7937GSIP-1-4-4-0
Cisco Cisco 7937G1-4-5-7
c修复建议
目前厂商未提供修复方案,请关注厂商主页:
https://www.cisco.com/
d来源https://www.cnvd.org.cn/flaw/show/CNVD-2020-46238