安恒信息安全运营中心威胁情报总结 DAY8

admin 2020年9月20日10:48:07评论216 views字数 3862阅读12分52秒阅读模式


前言


HVV网行动已经进行到了第八天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


01

CVE-2020-13948: Apache Superset 

远程代码执行

a

漏洞简介

在调查有关Apache Superset的错误报告时,确定经过身份验证的用户可以制作请求 通过产品中的许多模板化文本字段,这些文本字段将允许任意访问Python的`os`包中的 Web应用程序过程。因此,经过身份验证的用户可以列出和访问文件,环境 变量和过程信息。此外,可以为当前流程设置环境变量, 在Web进程可写的文件夹中创建和更新文件,并执行Web可以访问的任意程序 处理。Python中`os`包可用的所有其他操作也可用,即使不是显式的。

b

影响范围

Apache Superset <0.37.1

c

修复建议

1、目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://lists.apache.org/thread.html/rdeee068ac1e0c43bd5b69830240f30598df15a2ef9f7998c7b29131e%40%3Cdev.superset.apache.org%3E
2、采取第三方防护软件。

d

来源

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13948
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1074


02

CVE-2020-15710 PulseAudio 命令执行漏洞

a

漏洞简介

Ratchanan Srirattanamet发现,一个特定于Ubuntu的补丁导致PulseAudio在Bluez 5模块中的某些错误情况下无法正确处理内存。攻击者可能利用此问题导致PulseAudio崩溃,从而导致拒绝服务或可能执行任意代码。

b

影响范围

Ubuntu 16.04 LTS

c

修复建议

可以通过将系统更新为以下软件包版本来解决此问题:
 libpulse-mainloop-glib0 - 1:8.0-0ubuntu3.14
 libpulse0 - 1:8.0-0ubuntu3.14
 pulseaudio - 1:8.0-0ubuntu3.14
 pulseaudio-module-bluetooth - 1:8.0-0ubuntu3.14
 pulseaudio-utils - 1:8.0-0ubuntu3.14

d

来源

https://ubuntu.com/security/notices/USN-4519-1


03

CVE-2020-1048 Microsoft Windows Print Spooler 安全漏洞

a

漏洞简介

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Windows Print Spooler是其中的一个打印后台处理程序。 Microsoft Windows Print Spooler中存在提权漏洞。攻击者可通过登录受影响系统并运行特制的脚本或应用程序利用该漏洞获取提升的权限,执行任意代码。

b

影响范围

以下产品及版本受到影响:
 Microsoft Windows 10
 Windows 10 1607版本
 Windows 10 1709版本
 Windows 10 1803版本
 Windows 10 1809版本
 Windows 10 1903版本
 Windows 10 1909版本
 Windows 7 SP1
 Windows 8.1
 Windows RT 8.1
 Windows Server 2008 SP2
 Windows Server 2008 R2 SP1
 Windows Server 2012
 Windows Server 2012 R2
 Windows Server 2016
 Windows Server 2019
 Windows Server 1803版本
 Windows Server 1903版本
 Windows Server 1909版本

c

修复建议

关注官方发布的补丁升级及时修复漏洞。
https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1048

d

来源

https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1048
https://vigilance.fr/vulnerability/Microsoft-Windows-vulnerabilities-of-May-2020-32250


04

CVE-2020-9992 apple Xcode 远程命令执行

a

漏洞简介

Apple Xcode 可能允许远程经过身份验证的攻击者在系统上执行任意代码,该代码是由 IDE 设备支持组件中的错误引起的。通过说服受害者打开特制文件,攻击者可以利用此漏洞在网络调试会话期间在配对设备上执行任意代码。

b

影响范围

Xcode <=  12.0

c

修复建议

目前尚无POC,官方已出补丁,建议在APP STORE更新至最新版本

d

来源

https://support.apple.com/en-us/HT211848

05

ISC BIND 存在多个安全漏洞

a

漏洞简介

BIND 9.9.12 至9.9.13, 9.10.7至9.10.8, 9.11.3至9.11.21, 9.12.1至9.16.5, 9.17.0 至9.17.3, 9.9.12-S1至9.9.13-S1, 9.11.3-S1至9.11.21-S1存在安全漏洞,攻击者可以恶意使用新增权限更新其他区域内容。
BIND 9.14.0至9.16.5, 9.17.0至9.17.3存在安全漏洞,攻击者可以构造一个特殊请求造成目标服务异常结束。
BIND 9.10.0至9.11.21, 9.12.0至9.16.5, 9.17.0至9.17.3,9.10.5-S1至9.11.21-S1存在安全漏洞,攻击者可以构造一个特殊的查询数据包触发异常。

b

影响范围

BIND版本号< 9.16.6存在拒绝服务漏洞

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
 https://kb.isc.org/docs/cve-2020-8624
 https://kb.isc.org/docs/cve-2020-8621
 https://kb.isc.org/docs/cve-2020-8623

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202008-1078
https://nvd.nist.gov/vuln/detail/CVE-2020-8621
https://nvd.nist.gov/vuln/detail/CVE-2020-8623
https://nvd.nist.gov/vuln/detail/CVE-2020-8624

06

CVE-2020-8201 Node Core 多个安全漏洞

a

漏洞简介

node core是一个基于 Egg.js 的 Node.js 服务端基础框架。
Node Core 存在缓冲区安全漏洞,该漏洞源于CR-to-Hyphen,攻击者可利用该漏洞绕过限制获取敏感信息。
Node Core 存在缓冲区错误漏洞,该漏洞源于fs.realpath.native,攻击者可利用该漏洞运行代码。
Node Core 存在安全漏洞,攻击者可利用该漏洞通过未完成的节点核心的HTTP/1.1请求触发过载。

b

影响范围

Nodejs Core

c

修复建议

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://nodejs.org/en/blog/vulnerability/september-2020-security-releases/#http-request-smuggling-due-to-cr-to-hyphen-conversion-high-cve-2020-8201

d

来源

 http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-952

安恒信息安全运营中心威胁情报总结 DAY8

注:本文由E安全编译报道,转载请注原文地址 

https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容

安恒信息安全运营中心威胁情报总结 DAY8

喜欢记得打赏小E哦!



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月20日10:48:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   安恒信息安全运营中心威胁情报总结 DAY8http://cn-sec.com/archives/138291.html

发表评论

匿名网友 填写信息