2023 HW 必修高危漏洞集合

admin 2023年8月9日17:58:46评论147 views字数 5967阅读19分53秒阅读模式

获黑客教程

免费&进群

2023 HW 必修高危漏洞集合
2023 HW 必修高危漏洞集合


    1 前言
    2 漏洞汇总数据
        反序列化
        逻辑漏洞
        命令执行
        其他
    3 自查高危详情

    3.1泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞
    3.2 Smartbi 登录代码逻辑漏洞
    3.3 nginxWebUI 远程命令执行漏洞
    3.4 Smartbi 商业智能软件 绕过登录漏洞
    3.5 Openfire 身份认证绕过(CVE-2023-32315)
    3.6 畅捷通 T+ 前台远程命令执行漏洞
    3.7 Nacos 反序列化漏洞
    3.8 GitLab 路径遍历漏洞(CVE-2023-2825)
    3.9 Apache RocketMQ 命 令 注 入 漏 洞(CVE-2023-33246)
    3.10 海康威视 iVMS-8700 综合安防管理平台软件 文件上传漏洞
    3.11 泛微 e-cology9 用户登录漏洞
    3.12 Foxit PDF Reader/Editor exportXFAData 远程代码执行漏洞(CVE-2023-27363)
    3.13 Grafana JWT 泄露漏洞(CVE-2023-1387)
    3.14 Apache Superset 会 话 认 证 漏 洞(CVE-2023-27524)
    3.15 Apache Druid 远程代码执行漏洞
    3.16 Apache Solr 远 程 代 码 执 行 漏 洞(CNVD-2023-27598)
    3.17 MinIO 信息泄露(CVE-2023-28432)
    3.18 Microsoft Outlook 特 权 提 升 漏 洞(CVE-2023-23397)
    3.19 Spring Framework 身 份 认 证 绕 过 漏 洞(CVE-2023-20860)
    3.20 Apache Dubbo 反序列化漏洞(CVE-2023-23638)
    3.21 Apache HTTP Server HTTP 请 求 走 私 漏 洞(CVE-2023-25690)
    3.22 Smartbi 远程命令执行漏洞
    3.23 Apache Kafka 远 程 代 码 执 行 漏 洞(CVE-2023-25194)
    3.24 Weblogic 远程代码执行漏洞(CVE-2023-21839)
    3.25 禅道研发项目管理系统命令注入漏洞
    3.26 向日葵命令执行漏洞(CNVD-2022-10270)
    3.27 Linux DirtyPipe 权限提升漏洞(CVE-2022-0847)
    3.28 Atlassian Bitbucker Data Center 远程代码执行漏洞(CVE-2022-26133)
    3.29 Apache CouchDBi 权 限 提 升 漏 洞(CVE-2022-24706)
    3.30 F5 BIG-IP 命令执行漏洞(CVE-2022-1388)
    3.31 Fastjson 1.2.8 反序列化漏洞(CVE-2022-25845)
    3.32 Atlasssian Confluence OGNL 注 入 漏 洞(CVE-2022-26134)
  • 3.33 Apache Log4j2 远 程 代 码 执 行 漏 洞(CVE-2021-44228)
  • 前言

  • 高危风险漏洞一直是企业网络安全防护的薄弱点,也成为 HW 攻防演练期间红队的重要突破口;每年 HW 期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。


  • HW 攻防演练在即,输出HW 必修高危漏洞手册,意在帮助企业在 HW 攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。


  • 本次报告整合了近两年在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。

  • HW 必修高危漏洞集合持续更新中,请持续关注。

    漏洞汇总数据

    以下数据针对 22 年至今期间爆发的高危严重漏洞进行了数据统计和分析,具体的数据如下所示:

    反序列化

    漏洞数量:3 个

    涉及厂商:Nacos、Apache Dubbo、Fastjson

    逻辑漏洞

    漏洞数量:9 个

    涉及厂商:Smartbi、Grafana、Openfire、泛微、Apache、Spring、Linux

    命令执行

    漏洞数量:15 个

    涉及厂商:Apache、nginxWebUI、畅捷通、Foxit、Smartbi、Weblogic、禅道、向日葵、F5 BIG-IP、Atlassian

    其他

    漏洞类型包含:信息泄露、路径遍历、文件上传等


  • 以下为本次高危漏洞自查列表:

  • 漏洞名称 漏洞类型 所属厂商 影响版本
    泛微 e-cology9 FileDownloadForOutDoc SQL 注入漏洞 SQL 注入 泛微 泛微 e-cology9 补丁版本< 10.58
    Smartbi 登录代码逻辑漏洞 逻辑漏洞 Smartbi Smartbi >= V9
    nginxWebUI 远程命令执行漏洞 命令执行 nginxWebUI nginxWebUI <= 3.4.6
    Smartbi 商业智能软件绕过登录漏洞 逻辑漏洞 Smartbi V7 <= Smartbi <= V10
    Openfire 身份认证绕过(CVE-2023-32315) 逻辑漏洞 Openfire 3.10.0 <= Openfire <4.6.84.7.0 <= Openfire < 4.7.5
    畅捷通 T+ 前台远程命令执行漏洞 命令执行 畅捷通 畅捷通 T+ 13.0畅捷通 T+ 16.0
    Nacos 反序列化漏洞 反序列化 Nacos 1.4.0 <= Nacos < 1.4.62.0.0 <= Nacos < 2.2.3
    GitLab 路径遍历漏洞(CVE-2023-2825) 路径遍历 GitLab GitLab CE 16.0.0 GitLab EE 16.0.0
    Apache RocketMQ 命令注入漏洞(CVE-2023-33246) 命令执行 Apache Apache RocketMQ 5.x <5.1.1 Apache RocketMQ 4.x <4.9.6
    海康威视 iVMS-8700综合安防管理平台软件 文件上传漏洞 文件上传 海康威视 iVMS-8700 V2.0.0 -V2.9.2 iSecure Center V1.0.0 -V1.7.0
    泛微 e-cology9 用户登录漏洞 逻辑漏洞 泛微 泛微 e-cology9 补丁版本< 10.57.2
    Foxit PDF Reader/EditorexportXFAData 远程代码执行漏洞(CVE-2023-27363) 命令执行 Foxit Foxit PDF Reader <=12.1.1.15289Foxit PDF Editor 12.x<= 12.1.1.15289Foxit PDF Editor 11.x <=11.2.5.53785Foxit PDF Editor <=10.1.11.37866
    Apache bRPC 远程代码执行漏洞(CVE-2023-31039) 命令执行 Apache 0.9.0 <= Apache bRPC <1.5.0
    Grafana JWT 泄露漏洞(CVE-2023-1387) 信息泄露 Grafana 9.1.0 <= Grafana < 9.2.17 9.3.0 <= Grafana < 9.3.13 9.4.0 <= Grafana < 9.5.0
    Apache Superset 会话认证漏洞(CVE-2023-27524) 逻辑漏洞 Apache Apache Superset <= 2.0.1
    Apache Druid 远程代码执行漏洞 命令执行 Apache Apache Druid <= 25.0.0
    Apache Solr 远程代码执行漏洞(CNVD-2023-27598) 命令执行 Apache 8.10.0 <= Apache Solr <9.2.0
    MinIO 信息泄露(CVE-2023-28432) 信息泄露 MinIO MinIO RELEASE.2019-12-17T23-1 6-33Z <= MinIO < RELEASE.2023-03-20T20-1 6-18Z
    Microsoft Outlook 特权提升漏洞(CVE-2023-23397) 信息泄露 Microsoft Microsoft Outlook 2016(64-bit edition)Microsoft Outlook 2013 Service Pack 1 (32-biteditions)Microsoft Outlook 2013 RT Service Pack 1Microsoft Outlook 2013 Service Pack 1 (64-biteditions)Microsoft Office 2019 for 32-bit editionsMicrosoft 365 Apps forEnterprise for 32-bit SystemsMicrosoft Office 2019 for 64-bit editionsMicrosoft 365 Apps for Enterprise for 64-bit SystemsMicrosoft Office LTSC 2021 for 64-bit editionsMicrosoft Outlook 2016(32-bit edition)Microsoft Office LTSC 2021 for 32-bit editions
    Spring Framework 身份认证绕过漏洞(CVE-2023-20860) 逻辑漏洞 Spring Spring Framework 6.0.0 -6.0.6 Spring Framework 5.3.0 -5.3.25
    Apache Dubbo 反序列化漏洞(CVE-2023-23638) 反序列化 Apache 2.7.0 <= Apache Dubbo <=2.7.21 3.0.0 <= Apache Dubbo <=3.0.13 3.1.0 <= Apache Dubbo <=3.1.5
    Apache Dubbo 反序列化漏洞(CVE-2023-23638) 反序列化 Apache 2.7.0 <= Apache Dubbo <=2.7.21 3.0.0 <= Apache Dubbo <=3.0.13 3.1.0 <= Apache Dubbo <=3.1.5
    Smartbi 远程命令执行漏洞 命令执行 Smartbi V7<=Smartbi 大数据分析平台<= V10.5.8
    Apache Kafka 远程代码执行漏洞(CVE-2023-25194) 命令执行 Apache Apache Kafka 2.3.0 -3.3.2
    Weblogic 远程代码执行漏洞(CVE-2023-21839) 命令执行 Weblogic WebLogic_Server =12.2.1.3.0 WebLogic_Server =12.2.1.4.0 WebLogic_Server =14.1.1.0.0
    禅道研发项目管理系统命令注入漏洞 命令执行 禅道 17.4 <= 禅道研发项目管理软件 <= 18.0.beta1 (开源版) 3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版) 7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)
    向日葵命令执行漏洞(CNVD-2022-10270) 命令执行 向日葵 向日葵个人版 Windows <=11.0.0.33 向日葵简约版 <=V1.0.1.43315(2021.12)
    Linux DirtyPipe 权限提升漏洞(CVE-2022-0847) 逻辑漏洞 Linux Linux kernel>=5.8Atlassian Bitbucker
    Data Center 远程代码执行漏洞(CVE-2022-26133) 命令执行 Atlassian Atlassian Bitbucket Data Center >= 5.14.xAtlassian Bitbucket Data Center 6.xAtlassian Bitbucket Data Center < 7.6.14Atlassian Bitbucket Data Center < 7.16.xAtlassian Bitbucket Data Center < 7.17.6Atlassian Bitbucket Data Center < 7.18.4Atlassian Bitbucket Data Center < 7.19.4Atlassian Bitbucket Data Center 7.20.0
    Apache CouchDBi 权限提升漏洞(CVE-2022-24706) 逻辑漏洞 Apache Apache CouchDBi.2.2
    F5 BIG-IP 命令执行漏洞(CVE-2022-1388) 命令执行 F5 BIG-IP 16.1.0<=F5 BIG-IP<=16.1.215.1.0<=F5 BIG-IP<=15.1.514.1.0<=F5 BIG-IP<=14.1.413.1.0<=F5 BIG-IP<=13.1.412.1.0<=F5 BIG-IP<=12.1.611.6.1<=F5 BIG-IP<=11.6.5
    Fastjson 1.2.8 反序列化漏洞(CVE-2022-25845) 反序列化 Fastjson FastJson <= 1.2.80
    AtlasssianConfluence OGNL 注入漏洞(CVE-2022-26134) 命令执行 Atlasssian Atlassian Confluence Server and Data Center >=1.3.0Atlassian Confluence Server and Data Center <7.4.17Atlassian Confluence Server and Data Center <7.13.7Atlassian Confluence Server and Data Center <7.14.3Atlassian Confluence Server and Data Center <7.15.2Atlassian Confluence Server and Data Center <7.16.4Atlassian Confluence Server and Data Center <7.17.4Atlassian Confluence Server and Data Center <7.18.1
    Apache Log4j2 远程代码执行漏洞(CVE-2021-44228) 远程代码执行 Apache Log4j2 Apache Log4j 2.x <=2.14.1
原文地址: https://blog.csdn.net/holyxp/article/details/131848906

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@

学习更多渗透技能!体验靶场实战练习

2023 HW 必修高危漏洞集合

hack视频资料及工具

2023 HW 必修高危漏洞集合

(部分展示)


往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”吧


原文始发于微信公众号(白帽子左一):2023 HW 必修高危漏洞集合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月9日17:58:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2023 HW 必修高危漏洞集合https://cn-sec.com/archives/1943876.html

发表评论

匿名网友 填写信息