疑似或已确认0day(仅供学习参考)

admin 2022年7月27日15:59:09评论467 views字数 4901阅读16分20秒阅读模式



2022国家级攻防演练在野0day及1day总结(HVV期间更新)



本⽂统计20222022国家级攻防演练期间的在野0day及1day,HVV期间会及时更新,建议各防守⽅理


清⾃身资产及版本,联系⼚商及时修复、阻断漏洞及攻击,切莫因此失分!本⽂内容收集的poc均为


互联⽹上收集,禁⽌⽤于⾮法⽤途,此⽂仅供学习使⽤,请勿⽤于⾮法⽤途。信息来源:互联⽹,


可能存在⼀定错误消息。


1.泛微云桥e-Bridge存在SQL注⼊漏洞


漏洞编号


CNVD-2022-44187


CNVD-2022-43247


CNVD-2022-43246


影响产品


v4.0


v9.0 141103


v9.5 20220113


利⽤状态


在野利⽤(暂未公开poc)


背景描述


微云桥(


e-Bridge)是⼀款⽤于桥接互联⽹开放资源与企业信息化系统的系统集成中间件。


漏洞详情


泛微云桥多个版本存在多处SQL注⼊漏洞,攻击者可利⽤漏洞获取数据库敏感信息。


2.Apache Commons远程代码执⾏漏洞(CVE-2022-33980)


漏洞编号


CVE-2022-33980


影响产品


Apache Commons Configuration 2.4 - Apache Commons Configuration 2.7


利⽤状态


在野利⽤(暂未公开poc)


背景描述


Apache Commons Configuration2是Apache基⾦会下的⼀个开源项⽬组件。它是⼀个java应⽤程序


的配置管理⼯具,可以从properties或者xml⽂件中加载软件的配置信息,⽤来构建⽀撑软件运⾏的


基础环境。


漏洞详情


该漏洞源于Apache Commons Configuration2执⾏变量interpolation时,允许动态评估和扩展属性。


interpolation的标准格式是“${prefix:name}”,其中“prefix”⽤于定位执⾏interpolation的


org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版到2.7版,默认的Lookup实


例可能导致任意代码执⾏或远程连接服务器。


3.GitLab远程代码执⾏漏洞(CVE-2022-2185)


漏洞编号


CVE-2022-2185


影响产品


GitLab CE/EE 14.0版本 < 14.10.5


GitLab CE/EE 15.0版本 < 15.0.4


GitLab CE/EE 15.1版本 < 15.1.1


利⽤状态


暂未发现


背景描述


GitLab是美国GitLab Inc.公司开发的⼀款开源代码仓库管理系统。它使⽤Git来作为代码管理⼯具,


同时具备 issus 跟踪功能,还⽀持本地化私有部署,可通过Web界⾯访问公开或私⼈项⽬,极⼤程


度上保障了代码的内部私有化管理。


漏洞详情


恶意攻击者可以通过上传特殊构造的恶意项⽬,导致系统远程代码执⾏。


4.泛微OA存在SQL注⼊漏洞(CNVD-2022-43843)


漏洞编号


CNVD-2022-43843


影响产品


v8(补丁7.11之前)


利⽤状态


在野利⽤(暂未公开poc)


背景描述


泛微OA是⼀款移动办公平台。


漏洞详情


泛微OA存在SQL注⼊漏洞,攻击者可利⽤该漏洞获取数据库敏感信息。


5.通达OA存在代码执⾏漏洞


漏洞编号


暂⽆


影响产品


全版本


利⽤状态


在野利⽤


背景描述


通达OA(Office Anywhere⽹络智能办公系统)是由北京通达信科科技有限公司⾃主研发的协同办公


⾃动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。


漏洞详情


通达OA存在命令执⾏漏洞。攻击者可利⽤该漏洞获取服务器权限。


6.⽤友U8-OA企业版存在SQL注⼊漏洞(CNVD-2022-31182)


漏洞编号


CNVD-2022-31182


影响产品


⽤友U8-OA企业版 2.83


利⽤状态


在野利⽤(暂未公开poc)


背景描述


⽤友⽹络科技股份有限公司是⼀家企业云服务与软件提供商。


漏洞详情


⽤友U8-OA企业版存在SQL注⼊漏洞,攻击者可利⽤该漏洞获取数据库敏感信息。


7.泛微OA存在命令执⾏漏洞(CNVD-2022-06870)


漏洞编号


CNVD-2022-06870


5影响产品


泛微OA <8.9


利⽤状态


在野利⽤(暂未公开poc)


背景描述


上海泛微⽹络科技股份有限公司专注于协同管理OA软件领域,并致⼒于以协同OA为核⼼帮助企业


构建全新的移动办公平台。


漏洞详情


泛微OA存在命令执⾏漏洞,攻击者可利⽤该漏洞获取服务器控制权。


8.FastJson代码执⾏漏洞(CVE-2022-25845)


漏洞编号


CVE-2022-25845


影响产品


FastJson ≤1.2.80


利⽤状态


公开poc


背景描述


Fastjson 是阿⾥巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,⽀持将 Java Bean 序


列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版


本中存在反序列化漏洞,攻击者可以在特定依赖下利⽤此漏洞绕过默认autoType 关闭限制,从⽽反


序列化有安全⻛险的类。


漏洞详情


poc


{


"@type": "java.lang.Exception",


"@type": "com.github.isafeblue.fastjson.SimpleException",


"domain": "calc"


}


数据包


POST /addComment HTTP/1.1


Host: 10.211.55.7:8099


Accept: */*


Accept-Encoding: gzip, deflate


Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2


Content-Length: 40


Content-Type: application/json; charset=utf-8


Cookie: LOGIN_LANG=cn


Origin: http://10.211.55.7:8099


Referer: http://10.211.55.7:8099/


User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101


Firefox/102.0


X-Requested-With: XMLHttpRequest


{


"@type": "java.lang.Exception",


"@type": "com.github.isafeblue.fastjson.SimpleException",


"domain": "calc"


}


9.致远A8 getshell


漏洞编号


暂⽆


影响产品


最新版


利⽤状态


在野利⽤


背景描述


致远OA是⼀款协同管理软件,是⾯向中型、⼤型集团型组织的数字化协同运营平台。


漏洞详情


暂⽆


10.禅道存在SQL注⼊漏洞(CNVD-2022-42853)


漏洞编号


CNVD-2022-42853


影响产品


禅道企业版 6.5


禅道旗舰版 3.0


禅道开源版 16.5


禅道开源版 16.5.beta1


利⽤状态


在野利⽤(暂未公开poc)


背景描述


禅道是⼀款国产的开源项⽬管理软件。


漏洞详情


禅道存在SQL注⼊漏洞。攻击者可利⽤漏洞获取数据库敏感信息。


11.FastJson代码执⾏漏洞


漏洞编号


暂⽆


影响产品


FastJson ≤1.2.83


利⽤状态


在野利⽤(暂未公开poc)


背景描述


Fastjson 是阿⾥巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,⽀持将 Java Bean 序


列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.83 及以下版


本中存在反序列化漏洞。


漏洞详情


暂不公开


12.蓝凌OA远程代码执⾏漏洞


漏洞编号


暂⽆


影响产品


全版本


利⽤状态


在野利⽤(暂未公开poc)


背景描述


深圳市蓝凌软件股份有限公司数字OA存在远程代码执⾏漏洞。攻击者可利⽤漏洞获取主机权限。


漏洞详情


暂不公开


13.万户OA getshell


漏洞编号


暂⽆


影响产品


全版本


利⽤状态


在野利⽤(暂未公开poc)


背景描述


万户OA ⾃主安全协同办公平台,⼀体化办公产品。


漏洞详情


暂不公开


14.拓尔思was5 getshell


漏洞编号


暂⽆


影响产品


最新版


利⽤状态


在野利⽤(暂未公开poc)


背景描述


拓尔思was5。


漏洞详情


暂不公开


15.jboss EAP /AS 6.远程代码执⾏


漏洞编号


暂⽆


影响产品


6.x


利⽤状态


在野利⽤(暂未公开poc)


背景描述


boss EAP的全称是JBoss Enterprise Application Platform,中⽂名称是JBoss企业应⽤程序平台。


漏洞详情


暂不公开


16.thinkphp远程代码执⾏漏洞


漏洞编号


暂⽆


影响产品


5.x


利⽤状态


在野利⽤(暂未公开poc)


背景描述


thinkphp是⼀个国内轻量级的开发框架,采⽤php+apache 。


漏洞详情


暂不公开


17.thinkphp任意⽂件读取


漏洞编号


暂⽆


影响产品


5.x


利⽤状态


在野利⽤(已公开poc)


背景描述


thinkphp是⼀个国内轻量级的开发框架,采⽤php+apache 。


漏洞详情


需要debug模式,暂不公开


18.明御®Web应⽤防⽕墙任意登录


漏洞编号


暂⽆


影响产品


明御 WAF X86 架构 <= 4.6.33


明御 WAF 信创兆芯 = 4.5


明御 WAF 鲲鹏 = 4.6.18


利⽤状态


在野利⽤(已公开poc)


背景描述


明御web防⽕墙,智能维护,简单易操作.全⾯⽹站安全防护,提前感知安全⻛险,明御web防⽕墙 被动防


护变为主动防护,满⾜等保三级要求,⽀持单机串接,反代,旁路镜像等多种部署模式。


漏洞详情


代码/waf/php_admin/app/mvc/controllers/controller/report.php 中以硬编码形式设置了 console ⽤


户登录,


通过下述代码可以直接登录。


登录后台,构造了恶意的保护站点配置,覆盖了


会调⽤webapp.yaml,其中ip参数可 进⾏命令注⼊。由此,构造出恶意的保护站点配置的加密数据


包, 通过管理员⽤户登录后台,上传恶意数据包进⾏ RCE


19.Laravel存在命令执⾏漏洞(CNVD-2022-44351)


漏洞编号


CNVD-2022-44351


影响产品


Laravel 9.1.8


利⽤状态


在野利⽤(暂不公开poc)


背景描述


Laravel是⼀套PHP Web开发框架(


PHP Web Framework)。


Laravel存在命令执⾏漏洞,攻击者可利⽤漏洞进⾏远程代码执⾏(


RCE)。


漏洞详情


暂不公开。


20.安恒web应⽤防⽕墙远程命令执⾏漏洞


漏洞编号


暂⽆


影响产品


最新版


利⽤状态


在野利⽤(暂不公开poc)


背景描述


存在远程命令执⾏。


漏洞详情


身份验证绕过,以console⽤户登录,落地⽂件,执⾏命令。


21.某软sdp软件定义边界系统命令执⾏漏洞


漏洞编号


暂⽆


影响产品


最新版


利⽤状态


在野利⽤(暂不公开poc)


背景描述


某软sdp存在命令执⾏。


漏洞详情


某软sdp命令执⾏。


22.某软⽹络准⼊控制系统反序列化漏洞


漏洞编号


暂⽆


影响产品


最新版


利⽤状态


在野利⽤(暂不公开poc)


背景描述


某软⽹络准⼊控制系统存在java反序列化漏洞。


漏洞详情


某软⽹络准⼊控制系统存在java反序列化漏洞。


23.某某服VPN存在远程缓冲区溢出漏洞(⾮web端⼝)


漏洞编号


暂⽆


影响产品


版本待定


利⽤状态


在野利⽤(暂不公开poc)


背景描述


某某服VPN存在远程缓冲区溢出漏洞(⾮web端⼝)。


漏洞详情


某某服VPN存在远程缓冲区溢出漏洞(⾮web端⼝)。


24.某盟NF防⽕墙版本<6.0.3.198存在远程命令执⾏漏洞


漏洞编号


暂⽆


影响产品


<6.0.3.198


利⽤状态


在野利⽤(暂不公开poc)


背景描述


某盟NF防⽕墙版本<6.0.3.198存在远程命令执⾏漏洞。


漏洞详情


暂不公布。


25.qax天擎版本<6.7.0.4910存在安全漏洞


漏洞编号


暂⽆


影响产品


<6.7.0.4910


利⽤状态


在野利⽤(暂不公开poc)


背景描述


奇安信天擎版本<6.7.0.4910存在安全漏洞。


漏洞详情


暂不公开。


原文始发于微信公众号(b1gpig信息安全):疑似或已确认0day(仅供学习参考)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月27日15:59:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   疑似或已确认0day(仅供学习参考)http://cn-sec.com/archives/1203982.html

发表评论

匿名网友 填写信息