雷神众测漏洞周报 2020.10.12-2020.10.18-5

  • A+
所属分类:安全新闻

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1.Apache Solr中的RCE漏洞

2.Nexus Repository Manger 2 & 3-Shiro身份验证绕过漏洞

3.FasterXML jackson-databind高危漏洞

4.微软10月安全更新补丁和TCP/IP高危漏洞

5.VMware vCenter Server 任意文件读取漏洞


漏洞详情

1.Apache Solr中的RCE漏洞


漏洞介绍:

近日,安恒应急响应中心监测发现Apache官网更新发布了Apache Solr 8.6.3版本,修复了Solr 8.6.2及之前版本中ConfigSets API存在文件上传的漏洞。


漏洞危害:

根据描述,漏洞存在于Apache Solr使用Configsets API时,在未经身份验证或授权的情况下,可以通过结合使用UPLOAD或CREATE进行任意文件上传,从而达到远程代码执行效果。


漏洞编号:

CVE-2020-13957


影响范围:

Apache Solr 6.6.0 -6.6.5
Apache Solr 7.0.0 -7.7.3
Apache Solr 8.0.0 -8.6.2


修复方案:

及时测试并升级到最新版本(Apache Solr 8.6.3)


来源:安恒信息应急响应中心

2.Nexus Repository Manger 2 & 3-Shiro身份验证绕过漏洞


漏洞介绍:
Apache Shiro是美国Apache软件基金会的一套用于执行身份验证、授权、密码和会话管理的Java安全框架。


漏洞危害:

在apache-shiro中发现CVE-2020-13933,影响了Nexus Repository Manager 2和3。未经身份验证的用户可以提交特制的HTTP请求,这可能会导致身份验证绕过。


漏洞编号:

CVE-2020-13933


影响范围:

Nexus Repository Manager 2 <= 2.14.18
Nexus Repository Manager 3 <= 3.26.1


修复建议:

及时测试并升级到最新版本


来源:腾讯安全威胁情报中心

3.FasterXML jackson-databind高危漏洞


漏洞介绍:

2020年8月24日,安恒应急响应中心监测发现FasterXML jackson-databind发布了2.9.10.6版本和Issues更新,修复了包括br.com.anteros:Anteros-DBCP等组件库的多个反序列化漏洞,对应CVE编号:CVE-2020-24616。


漏洞危害:

根据Issues更新记录,2.9.10.6版本修复了
br.com.anteros:Anteros-DBCP、org.arrahtec:profiler-core、com.nqadmin.rowset:jdbcrowsetimpl
等多个组件库的反序列化漏洞,恶意攻击者成功利用漏洞可能实现远程代码执行效果,建议使用该组件包的系统及时升级到漏洞修复的版本。


影响范围:

jackson-databind反序列化漏洞(CVE-2020-24616)主要影响以下版本:
jackson-databind-2.9.10.6之前的2.x版本,建议更新到2.9.10.6以上版本。


修复建议:

高危:

目前漏洞细节和利用代码暂未公开,但jackson-databind之前已经被报过多次反序列化漏洞,恶意攻击者很容易通过补丁逆向分析和Issues描述定位到漏洞触发点,并进一步开发出利用代码,建议及时测试并升级到漏洞修复的版本。


来源:安恒信息应急响应中心

4. 微软10月安全更新补丁和TCP/IP高危漏洞


漏洞介绍:

2020年10月13日,微软官方发布了10月安全更新公告,包含了微软家族多个软件的安全更新补丁,其中有一个Windows TCP/IP协议远程执行代码漏洞威胁风险较大。


漏洞危害:

根据公告,当Windows TCP/IP协议栈在处理ICMPv6 Router Advertisement数据包时,存在远程执行代码漏洞,恶意攻击者成功利用该漏洞后可以获得目标系统权限。


漏洞编号:

CVE-2020-16898、CVE-2020-16899


影响范围:

Windows TCP/IP协议远程执行代码漏洞影响和微软已经提供补丁的系统列表:
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1709 for x64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 2004 for 32-bit Systems
Windows 10 Version 2004 for ARM64-based Systems
Windows 10 Version 2004 for x64-based Systems
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)


修复建议:

高危:

目前漏洞细节和利用代码等相关技术细节暂未完全公开,但可以通过补丁对比方式分析漏洞触发点,并开发漏洞利用代码,建议及时测试安全更新补丁并应用安装。

临时缓解措施(不方便打补丁的情况下考虑的有限措施):
禁用ICMPv6 RDNSS(适用于windows10 1709及以上版本)
netsh int ipv6 set int INTERFACENUMBER rabaseddnsconfig=disable

恢复启用
netsh int ipv6 set int INTERFACENUMBER rabaseddnsconfig=enable
该操作无需重启系统


来源:安恒信息应急响应中心

5.VMware vCenter Server漏洞


漏洞介绍:

在 vCenter Web 服务的特定路径下,存在一个未经校验的外部可控参数,可直接传入任意文件路径并返回具体文件内容。

远程攻击者通过访问开放在外部的 vCenter 控制台,可以任意读取主机上的文件。(可读取 vCenter 配置文件获得管理帐号密码)进而控制 vCenter 平台及其管理的虚拟机集群。


漏洞危害:

远程攻击者通过访问开放在外部的 vCenter 控制台,可以任意读取主机上的文件。(可读取 vCenter 配置文件获得管理帐号密码)进而控制 vCenter 平台及其管理的虚拟机集群。


影响范围:

vmware:vcenter_server : <=6.5.0


修复建议:

及时测试并升级到最新版本


来源:360CERT



注:本文由E安全编译报道,转载请注原文地址 

https://www.easyaq.com

推荐阅读:


稿件合作  15558192959

  小E微信号Eanquan0914


雷神众测漏洞周报 2020.10.12-2020.10.18-5

喜欢记得打赏小E哦!

本文始发于微信公众号(E安全):雷神众测漏洞周报 2020.10.12-2020.10.18-5

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: