创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

admin 2022年12月8日18:26:27评论110 views字数 3927阅读13分5秒阅读模式


创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。


创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。



本期更新如下:


更新列表


创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


漏洞详情


新增插件:


1. Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)


发布时间:2022-11-23

漏洞等级:严重

漏洞来源:

https://www.cnnvd.org.cn/home/globalSearch?keyword=CNNVD-202202-1622

漏洞描述:

Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。Redis存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。

漏洞危害:

攻击者可利用该漏洞远程执行代码。

建议解决方案:

官方已发布补丁,请前往官方网站安装:https://redis.io/

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Redis key-value store"对潜在可能目标进行搜索,共得到1,182,424条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Redis%20key-value%20store%22)

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

全球分布:

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


2.SolarView6.00远程代码执行(CVE-2022-40881)


发布时间:2022-11-18

漏洞等级:严重

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40881

漏洞描述:

SolarView Compact 6.00在network_test.php页面存在远程代码执行漏洞,攻击者可以利用该漏洞远程执行任意代码。

漏洞危害:

攻击者可以利用该漏洞远程执行任意代码。

建议解决方案:

请升级SolarView到官方最新版本。

影响范围:

根据ZoomEye网络空间搜索引擎关键字iconhash:"-244067125"对潜在可能目标进行搜索,共得到11,239条IP历史记录。主要分布在日本、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=iconhash%3A%22-244067125%22)

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

全球分布:

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


3. 泛微OA SignatureDownLoad 任意文件读取


发布时间:2022-11-21

漏洞等级:高危

漏洞描述:

泛微OA SignatureDownLoad接口存在任意文件读取漏洞,未经授权的攻击者可以通过该漏洞读取服务器任意文件,造成敏感信息泄漏。

漏洞危害:

未经授权的攻击者通过漏洞可以读取服务器任意文件,造成敏感信息泄漏。

建议解决方案:

联系官方获取解决方案,或使用第三方WAF(如创宇盾)进行防御。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"泛微 协同办公OA"对潜在可能目标进行搜索,共得到11,239条IP历史记录。主要分布在美国、英国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22%E6%B3%9B%E5%BE%AE%20%E5%8D%8F%E5%90%8C%E5%8A%9E%E5%85%ACOA%22)

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

全球分布:

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


4.ApacheAirflowExampleDag远程代码执行(CVE-2022-40127)


发布时间:2022-11-24

漏洞等级:严重

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2022-78862 

漏洞描述:

Apache Airflow是一个可编程,调度和监控的工作流平台。若攻击者可访问后台并且环境中存在默认dag,攻击者可通过精心构造的请求包远程执行任意命令,获取服务器权限。

漏洞危害:

若攻击者可访问后台并且环境中存在默认dag,攻击者可通过精心构造的请求包远程执行任意命令,获取服务器权限。

建议解决方案:

官方已修复该漏洞,请受影响的用户及时升级到最新版本。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Airflow"对潜在可能目标进行搜索,共得到37,270条IP历史记录。主要分布在美国、芬兰等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=title%3A%22Airflow%22)

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

全球分布:

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


5. 致远OA 帆软组件 ReportServer 目录遍历


发布时间:2022-11-21

漏洞等级:中危

漏洞描述:

致远OA 帆软组件 ReportServer接口存在目录遍历漏洞,未经授权的攻击者可以通过该漏洞获取服务器敏感信息。

漏洞危害:

未经授权的攻击者可以通过该漏洞获取服务器敏感信息。

建议解决方案:

官方已发布最新版本,请受影响的客户及时下载更新至最新版本。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"致远A8-V5协同管理软件 V6.1sp1"对潜在可能目标进行搜索,共得到96条IP历史记录。主要分布在河南、广西等省。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22%E8%87%B4%E8%BF%9CA8-V5%E5%8D%8F%E5%90%8C%E7%AE%A1%E7%90%86%E8%BD%AF%E4%BB%B6%20V6.1sp1%22)

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

全球分布:

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


6. Jeecg-Boot SQL注入(CVE-2022-45205)


发布时间:2022-12-01

漏洞等级:中危

漏洞描述:

Jeecg-Boot是JeecgBoot社区的一款基于代码生成器的低代码平台。Jeecg-Bootv3.4.3本/sys/dict/queryTableData接口存在SQL注入漏洞,经过认证授权的攻击者可以利用该漏洞获取数据库数据,造成敏感信息泄漏。

漏洞危害:

经过认证授权的攻击者可以利用该漏洞获取数据库数据,造成敏感信息泄漏。

建议解决方案:

官方已修复该漏洞,请及时升级到最新版本。详情链接:https://github.com/jeecgboot/jeecg-boot/issues/4128

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Jeecg-Boot 企业级快速开发平台"对潜在可能目标进行搜索,共得到563条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Jeecg-Boot%20%E4%BC%81%E4%B8%9A%E7%BA%A7%E5%BF%AB%E9%80%9F%E5%BC%80%E5%8F%91%E5%B9%B3%E5%8F%B0%22)

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

全球分布:

创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测


7. 浙江宇视网络视频录像机远程命令执行


发布时间:2022-10-14

漏洞等级:高危

漏洞描述:

浙江宇视科技有限公司是一家全球公共安全和智能交通的解决方案提供商。其网络视频录像机系统存在远程命令执行漏洞,攻击者可通过漏洞远程执行任意命令,获取系统权限。

漏洞危害:

攻击者可通过该漏洞执行任意命令。

建议解决方案:

访问官网(https://cn.uniview.com/)获取最新版本应用,或使用第三方防护平台,如:创宇盾(https://defense.yunaq.com/cyd/)


ScanV


为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。

WebSOC


是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。

ZoomEye Pro


是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。


为帮助您快速感知威胁,激活防御体系,守护业务安全!


我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。


创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

 点击阅读原文   获取更多信息

原文始发于微信公众号(创宇安全智脑):创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月8日18:26:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   创宇安全智脑 | Redis沙盒逃逸 - 远程代码执行(CVE-2022-0543)等7个漏洞可检测http://cn-sec.com/archives/1450248.html

发表评论

匿名网友 填写信息