安全漏洞 | 8月份月度安全漏洞报告

admin 2022年9月8日15:11:34安全漏洞评论19 views6373字阅读21分14秒阅读模式

安全漏洞 | 8月份月度安全漏洞报告

近日,梆梆安全专家整理发布8月安全漏洞报告,主要涉及以下产品/组件:EyouCMS、Adobe Acrobat and Reader、Google Chrome、IOS、IPadOS、PAN-OS、SMB、Webmin、Zimbra Collaboration、72crm、Atlassian Bitbucket Server & Data Center、Apache Geode、GitLab EE & CE 建议相关用户做好资产自查与预防工作。






EyouCMS

存在任意用户密码重置漏洞

01
漏洞描述

EyouCms是基于TP5.0框架为核心开发的稳定+开源的企业内容管理系统、专注企业建站用户需求提供海量各行业模板、降低中小企业网站建设、网络营销成本、致力于打造用户舒适的建站体验。

安全漏洞 | 8月份月度安全漏洞报告

在1.5.9版本中存在任意用户密码重置漏洞。

02
影响范围

1.5.9版本

03
漏洞分析

分别注册两个用户,test1/test1test2/test2

使用注册 test1 时的邮箱进行密码找回,然后使用 该验证码+test2 的绑定邮箱直接进入了 test2 的密码修改界面

安全漏洞 | 8月份月度安全漏洞报告
安全漏洞 | 8月份月度安全漏洞报告

修改密码为 hack,使用 test2/hack 登录系统

安全漏洞 | 8月份月度安全漏洞报告

用户找回密码的代码逻辑实现位于applicationusercontrollerUsers.php#retrieve_password,查询条件 code(验证码)和 lang(语言类型)),缺少 email 参数,从而验证码没有和发送邮箱进行绑定,导致可以使用数据库中存在的任意验证码去重置前台用户密码。

安全漏洞 | 8月份月度安全漏洞报告

04
修复建议

目前官方暂未推出漏洞修复的版本,临时解决方法为修改代码逻辑,校验用户的邮箱和验证码是否匹配。







Adobe Acrobat and Reader

存在多个安全漏洞

01
漏洞描述

Adobe Acrobat Reader DC 软件是用于查看、打印、签名、共享和注释 PDF 的免费且值得信赖的全球标准。

安全漏洞 | 8月份月度安全漏洞报告

2022 8 9 Adobe发布消息称修复了存在于Adobe Acrobat and Reader中的多个漏洞,成功利用可能导致任意代码执行和内存泄漏,漏洞编号为CVE-2022-35665CVE-2022-35666CVE-2022-35667CVE-2022-35668CVE-2022-35670CVE-2022-35671CVE-2022-35678

02
影响范围

Acrobat DC <= 22.001.20169
Acrobat Reader DC <= 22.001.20169
Acrobat 2020 <= 20.005.30362
Acrobat Reader 2020 <= 20.005.30362
Acrobat 2017 <= 17.012.30249

Acrobat Reader 2017 <= 17.012.30249

03
修复建议

厂商已发布补丁修复漏洞,建议用户更新至最新版本:https://get.adobe.com/reader







Google Chrome

存在多个安全漏洞

01
漏洞描述

Google Chrome是由Google开发的免费网页浏览器。

安全漏洞 | 8月份月度安全漏洞报告

2022年8月16日,Google发布公告修复了存在Google Chrome 中的多个安全漏洞,编号分别为:CVE-2022-2852、CVE-2022-2854、CVE-2022-2855、CVE-2022-2857、CVE-2022-2858、CVE-2022-2853、CVE-2022-2856、CVE-2022-2859、CVE-2022-2860、CVE-2022-2860,其中,CVE-2022-2856仍然为在野漏洞。

02
影响范围

Google Chrome < 104.0.5112.101 ( Mac/linux)

Google Chrome < 104.0.5112.102/101 ( Windows)

Google Chrome < 104.0.5112.97(Android )
03
修复建议

官方在未来会推出新版本的浏览器,希望用户尽快升级:

Mac 和Linux 的稳定版(Stabled)已更新为 104.0.5112.101 ,Windows版的稳定版将在未来几天/几周内推出;

Extended版本已更新为 Mac 的104.0.5112.101 和 Windows 的104.0.5112.102 ,将在未来几天/几周内推出。







IOS、IPadOS

存在多个安全漏洞

01
漏洞描述

2022年8月17日,Apple官方发布安全公告,称修复了iOS 15.6.1 和 iPadOS 15.6.1之前存在的安全漏洞,利用该漏洞可导致IOS、IPadOS以内核权限代码执行,漏洞编号分别为CVE-2022-32893、CVE-2022-32894。

02
影响范围

IOS < 15.6.1

IPadOS < 15.6.1

03
修复建议

官方目前该漏洞已经修复,建议受影响的用户及时升级更新到以下版本:

iOS 15.6.1 和iPadOS 15.6.1。






PAN-OS

存在拒绝服务漏洞

01
漏洞描述

PAN‑OS 是运行所有 Palo Alto Networks 下一代防火墙的软件。

安全漏洞 | 8月份月度安全漏洞报告

2022 年 8 月11日,Palo Alto发布安全公告,修复了一个Palo Alto Networks PAN-OS中的拒绝服务漏洞,漏洞编号为CVE-2022-0028。

02
影响范围

PAN-OS 10.2< 10.2.2-h2

PAN-OS 10.1 < 10.1.6-h6

PAN-OS 10.0< 10.0.11-h1

PAN-OS 9.1< 9.1.14-h4

PAN-OS 9.0<9.0.16-h3

PAN-OS 8.1< 8.1.23-h1
03
修复建议

如果您 URL 过滤策略将一个或多个阻止类别分配给具有面向外部接口的源区域的安全规则,则删除此配置将防止远程攻击者利用此问题进行反射 DoS

为了防止来自所有来源的此问题导致的拒绝服务(DoS) 攻击,您可以配置您的帕洛阿尔托网络防火墙,方法是在所有安全区域上启用两个区域保护缓解措施之一,分配的安全策略包括 URL 过滤配置文件:

1. 基于数据包的攻击保护,包括(基于数据包的攻击保护 > TCP 丢弃 > TCP SYN with Data)和(基于数据包的攻击保护 > TCP 丢弃 >剥离 TCP 选项 > TCP 快速打开);

2. Flood Protection(Flood Protection > SYN > Action > SYN Cookie),激活阈值为 0 个连接。







SMB

存在远程代码执行漏洞

01
漏洞描述

SMB 协议是应用程序级别的网络协议,主要用于共享打印机、文件访问、串行端口以及网络上的节点之间的其他通信。 SMB 主要由Windows 系统使用,是一种经过验证的进程间通信机制。

安全漏洞 | 8月份月度安全漏洞报告

2022 年 8 月 9 日,微软发布了安全通告称Microsoft Server Message Block 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程执行代码漏洞,成功利用该漏洞的攻击者可以获得在目标系统上执行代码的能力,CVSS评分为8.8,漏洞等级为高,漏洞编号为CVE-2022-35804。

02
影响范围

Microsoft Server Message Block 3.1.1

03
修复建议

官方暂未推出最新补丁,可采用以下方法来缓解该漏洞的影响

1.禁用 SMBv3 压缩

使用以下 PowerShell 命令阻止未经身份验证的攻击者针对 SMBv3 客户端利用该漏洞,更改后无需重新启动

安全漏洞 | 8月份月度安全漏洞报告

使用以下方式来取消该设定,更改后无需重新启动

安全漏洞 | 8月份月度安全漏洞报告

2.在企业外围防火墙阻止 TCP 端口 445;

3.遵循 Microsoft 指南以防止 SMB 流量来自横向连接以及进入或离开网络;

Windows Server 中的安全 SMB 流量:       https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic







Webmin

存在远程代码执行漏洞

01
漏洞描述

Webmin 是一个基于 Web 的 Unix 系统管理界面。使用任何现代网络浏览器,您可以设置用户帐户、Apache、DNS、文件共享等等。Webmin消除了手动编辑 Unix 配置文件(如/etc/passwd )的需要,并允许您从控制台或远程管理系统

安全漏洞 | 8月份月度安全漏洞报告

由于1.997 之前的 Webmin 中的 software/apt-lib.pl 缺少 UI 命令的 HTML 转义,导致攻击者在获取被攻击机高权限账户的情况下可利用该漏洞进行远程代码攻击,CVSS评分为9.8,漏洞等级为严重,漏洞编号为CVE-2022-36446

02
影响范围

Webmin 版本< 1.997
03
修复建议

官方目前最新版本已经更新到1.999,用户可去官网下载最新版本即可,下载地址:

https://www.webmin.com/download.html 







Zimbra Collaboration

存在认证绕过漏洞


01
漏洞描述

Zimbra Collaboration(在2019年以前称为Zimbra Collaboration Suite)是一种协作软件套件,其中包括电子邮件服务器和Web客户端。

安全漏洞 | 8月份月度安全漏洞报告

Zimbra Collaboration Suite (ZCS) 8.8.15 和 9.0 具有 mboximport 功能,可接收ZIP压缩文件并从中提取文件。通过绕过身份验证,攻击者可以将任意文件上传到系统,从而导致目录遍历和远程代码执行。注意:此问题的存在是因为 CVE-2022-27925 的修复不完整。

02
影响范围

Zimbra 版本<8.8.15 Patch 33 && <9.0.0 Patch 26

03
修复建议

官方目前该漏洞已经修复,建议受影响的用户及时升级更新到以下版本:

8.8.15 Patch 33 及9.0.0 Patch 26更高版本,下载地址:https://www.zimbra.com/downloads/







72crm

存在任意文件上传漏洞

01
漏洞描述

72crm是完全开源,助力中小企业客户管理信息化,国内首家支持PHP/JAVA多开发语言的开源CRM系统。

安全漏洞 | 8月份月度安全漏洞报告

72crm v9.0及之前的版本中存在一个任意文件上传漏洞,漏洞编号:CVE-2022-37181,漏洞威胁等级:严重,漏洞评分:9.8

在受影响的版本中,上传logo功能未检测上传文件的类型, 具有管理员权限的用户可以通过该功能上传任意文件,攻击者可通过上传恶意文件从而控制服务器。

02
影响范围

72crm v9.0(php版本) <= 9.0

03
修复建议

目前官方尚未推出漏洞修复方案,建议采取以下方案进行进行临时修复:

1、检测url是否包含'/index.php/admin/system/save';

2、检测参数'filename'上传的文件名是否包含'php'等后缀;







72crm

存在sql注入漏洞

01
漏洞描述

72crm是完全开源,助力中小企业客户管理信息化,国内首家支持PHP/JAVA多开发语言的开源CRM系统。

安全漏洞 | 8月份月度安全漏洞报告

72crm v9.0及之前的版本中存在一个SQL注入漏洞,漏洞编号:CVE-2022-37178,漏洞威胁等级:严重,漏洞评分:8.8

在受影响的版本中,查看任务日历功能未清理和转义stop_time参数和start_time参数,这可能允许高权限用户执行SQL注入攻击。

02
影响范围

72crm v9.0(php版本) <= 9.0

03
修复建议

目前官方尚未推出漏洞修复方案,建议采取以下方案进行进行临时修复:

1、检测url是否包含'/index.php/work/task/dateList';

2、检测参数'start_time'和参数'stop_time'是否包含非数字字符;







Apache Geode

存在多个安全漏洞

01
漏洞描述

Apache Geode低延迟、高并发数据管理解决方案Apache Geode 提供了类似数据库的一致性模型、可靠的事务处理和无共享架构,以保持非常低的延迟性能和高并发处理

安全漏洞 | 8月份月度安全漏洞报告

2022830日Apache Geode发布安全公告,修复了存在于Apache Geode中的多个安全漏洞漏洞。漏洞编号分别为CVE-2022-37021CVE-2022-37022CVE-2022-37023

CVE-2022-37021:当在Java 8上使用JMX over RMI时,1.12.5、1.13.4和1.14.0及以下版本的Apache Geode容易受到不可信数据缺陷反序列化的影响,可能造成远程代码执行。

CVE-2022-37022:当在Java 11上使用JMX over RMI时,1.12.2和1.13.2及以下版本的Apache Geode容易受到不可信数据缺陷反序列化的影响,可能造成远程代码执行。

CVE-2022-37023:1.15.0之前的Apache Geode版本在Java 8或Java 11上使用REST API时,容易受到不可信数据缺陷的反序列化的影响,可能造成远程代码执行。

02
影响范围

Apache Geode < 1.15.0

03
修复建议

官方已发布最新补丁,建议用户进行升级版本到1.15.0







Atlassian Bitbucket Server & Data Center

存在命令注入漏洞

01
漏洞描述

BitbucketAtlassian公司提供的一个基于web的版本库托管服务,支持MercurialGit版本控制系统。

安全漏洞 | 8月份月度安全漏洞报告

2022年8月24日,Atlassian发布安全公告,修复了一个存在于Bitbucket Server 和Data Center中的命令注入漏洞。漏洞编号:CVE-2022-36804,漏洞威胁等级:严重,漏洞评分:9.9。

Bitbucket Server 和 Data Center 的多个 API 端点存在命令注入漏洞。有权访问公共 Bitbucket 存储库或对私有存储库具有读取权限的攻击者可以通过发送恶意 HTTP 请求来执行任意代码。

02
影响范围

7.0.0~7.6.17版本(7.6.17修复)

7.7.0~7.17.10版本(7.17.10修复)

7.18.0~7.21.4版本(7.21.4修复)

8.0.0~8.0.3版本(8.0.3修复)

8.1.0~8.1.3版本(8.1.3修复)

8.2.0~8.2.2版本(8.2.2修复)

8.3.0~8.3.1版本(8.3.0修复)
03
修复建议

官方已发布最新补丁,建议用户进行升级版本到7.6.17、7.17.10、7.21.4、8.0.3、8.1.3、8.2.2、8.3.1。







Gitlab EE & CE

存在远程代码执行漏洞

01
漏洞描述

GitLab是由GitLab公司开发的、基于Git的集成软件开发平台。

安全漏洞 | 8月份月度安全漏洞报告

2022830日GitLab发布安全公告,修复了一个存在于GitLab Community EditionGitLab Enterprise Edition中的远程代码执行漏洞。漏洞编号:CVE-2022-2992,漏洞威胁等级:严重,漏洞评分:9.9

该漏洞允许经过身份验证的用户通过GitHub 导入功能远程执行代码。

02
影响范围

11.10 <= GitLab Enterprise Edition&GitLab Community Edition < 15.1.6

15.2 <= GitLab Enterprise Edition&GitLab Community Edition < 15.2.4

15.3 <= GitLab Enterprise Edition&GitLab Community Edition < 15.3.2
03
修复建议

官方已发布最新补丁,建议用户进行升级版本到15.1.6、15.2.4和15.3.2。



推荐阅读


Recommended


> 梆梆安全顺利通过软件能力成熟度模型集成CMMI L3认证
> 再爆“盗脸”安全事件,梆梆安全深度解析人脸识别攻击与防护
> 工信部通报84款违规APP,为何频频有APP被通报?安全漏洞 | 8月份月度安全漏洞报告

原文始发于微信公众号(梆梆安全):安全漏洞 | 8月份月度安全漏洞报告

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月8日15:11:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  安全漏洞 | 8月份月度安全漏洞报告 http://cn-sec.com/archives/1285948.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: