知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测

admin 2021年9月7日09:00:50评论307 views字数 5912阅读19分42秒阅读模式
本次更新ScanV MAX漏洞检测插件特征库至版本:20210902



本周共更新4次,新增漏洞检测插件11个,优化历史插件1个。


一、新增漏洞检测插件


1.Alibaba Canal Admin 信息泄漏漏洞(CNVD-2021-35564),插件更新时间:2021年09月02日

2.ShopXO 任意文件读取漏洞(CNVD-2021-15822),插件更新时间:2021年09月02日

3.Alibaba Nacos 未授权访问漏洞(CNVD-2021-10382),插件更新时间:2021年09月02日

4.Alibaba Nacos 控制台默认弱口令(CNVD-2021-24491),插件更新时间:2021年09月01日

5.Weiphp任意文件读取漏洞(CNVD-2020-68596),插件更新时间:2021年09月01日

6.Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084),插件更新时间:2021年09月01日

7.北京中创视讯科技有限公司会捷通云视讯存在目录遍历漏洞(CNVD-2021-39260),插件更新时间:2021年09月01日

8.Cachet SQL注入漏洞(CVE-2021-39165),插件更新时间:2021年08月31日

9.Panabit Panalog 默认密码与命令执行漏洞(CNVD-2020-31405),插件更新时间:2021年08月31日

10.zzzcms 远程代码执行漏洞(CNVD-2021-17376),插件更新时间:2021年08月30日

11.nexus 默认口令漏洞(CVE-2019-9629),插件更新时间:2021年08月30日


一、漏洞相关信息:


1.Alibaba Canal Admin 信息泄漏漏洞(CNVD-2021-35564)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-35564

漏洞等级:

中危

漏洞影响:

Canal Admin存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Canal Admin"对潜在可能目标进行搜索,共得到594条IP历史记录,主要分布在中国、新加坡等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=title%3A%22Canal%20Admin%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

官方已修复该漏洞,受影响的用户及时升级到v1.1.5版本及以上安全版本。


参考链接:

https://github.com/alibaba/canal/issues/3451


2.ShopXO 任意文件读取漏洞(CNVD-2021-15822)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-15822

漏洞等级:

中危

漏洞影响:

未经授权的攻击者可以通过该漏洞获取系统任意文件内容、敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字ShopXO企业级B2C电商系统提供商对潜在可能目标进行搜索,共得到959 条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=ShopXO%E4%BC%81%E4%B8%9A%E7%BA%A7B2C%E7%94%B5%E5%95%86%E7%B3%BB%E7%BB%9F%E6%8F%90%E4%BE%9B%E5%95%86)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:

知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

官方已修复该漏洞,受影响的用户请及时升级到2.0.3及以上安全版本


参考链接:

https://github.com/gongfuxiang/shopxo/commit/46a12fabedf1fca7f33ecc2d733817c71c42cb08


3.Alibaba Nacos 未授权访问漏洞(CNVD-2021-10382)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-10382

漏洞等级:

中危

漏洞影响:

攻击者利用该漏洞可以访问系统后台获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Nacos"对潜在可能目标进行搜索,共得到214条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Nacos%22)

知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

官方已修复该漏洞,受影响的用户请及时升级1.4.1及以上安全版本。


参考链接:

https://nacos.io/en-us/blog/nacos-security-problem-note.html


4.Alibaba Nacos 控制台默认弱口令(CNVD-2021-24491)


漏洞插件更新时间:

2021年09月01日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-24491

漏洞等级:

中危

漏洞影响:

攻击者利用默认弱密码登录系统后台获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Nacos"对潜在可能目标进行搜索,共得到214条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Nacos%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-24491


5.Weiphp任意文件读取漏洞(CNVD-2020-68596)


漏洞插件更新时间:

2021年09月01日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-68596

漏洞等级:

低危

漏洞影响:

未经授权的攻击者可利用该漏洞读取服务器上的敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字weiphp对潜在可能目标进行搜索,共得到1,007条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=weiphp)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

官方暂未发布修复补丁,受影响的用户可临时将漏洞URL加入访问控制或使用防火墙进行拦截,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认即可拦截。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-68596


6.Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26084

漏洞等级:

高危

漏洞影响:

攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码控制服务器。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Confluence"对潜在可能目标进行搜索,共得到99,650条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=app%3A%22Confluence%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

官方已发布补丁修复该漏洞,受影响的用户及时升级到6.13.23、7.4.11、7.11.6、7.12.5、7.13.0等安全版本。


参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26084


7.北京中创视讯科技有限公司会捷通云视讯存在目录遍历漏洞(CNVD-2021-39260)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-39260

漏洞等级:

中危

漏洞影响:

攻击者可利用该漏洞获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"/him/api/rest/v1.0/node/role"对潜在可能目标进行搜索,共得到277条IP历史记录,主要分布在中国。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=%22%2Fhim%2Fapi%2Frest%2Fv1.0%2Fnode%2Frole%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

目前厂商尚未发布相关补丁,可联系厂商获取临时解决方案,或使用第三方防护方案,如WAF等,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-39260


8.Cachet SQL注入漏洞(CVE-2021-39165)


漏洞插件更新时间:

2021年08月31日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39165

漏洞等级:

高危

漏洞影响:

未经身份验证的攻击者可以利用此漏洞从数据库中窃取敏感数据,例如管理员密码和会话。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Cachet"对潜在可能目标进行搜索,共得到744条IP历史记录,主要分布在美国、德国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Cachet%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

官方仓库已无人维护,fork项目已修复了该漏洞,受影响用户可参考fork项目commit修复该漏洞

(https://github.com/fiveai/Cachet/commit/27bca8280419966ba80c6fa283d985ddffa84bb6)


参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39165


9.Panabit Panalog 默认密码与命令执行漏洞(CNVD-2020-31405)


漏洞插件更新时间:

2021年08月31日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-31405

漏洞等级:

高危

漏洞影响:

攻击者可以利用该漏洞登录系统后台,执行系统命令控制服务器。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"Panalog"对潜在可能目标进行搜索,共得到160条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=%22Panalog%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

厂商已修复该漏洞,请及时联系厂家修复获取最新版本并定期修改默认口令为不少于8位的字母、数字、特殊符号的强密码。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-31405


10.zzzcms 远程代码执行漏洞(CNVD-2021-17376)


漏洞插件更新时间:

2021年08月30日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-17376

漏洞等级:

高危

漏洞影响:

未经授权的攻击者可以通过此漏洞获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字zzzcms对潜在可能目标进行搜索,共得到 1,931条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=zzzcms)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

厂商已修复该漏洞,受影响的用户请及时升级到最新版本。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-17376


11.nexus 默认口令漏洞(CVE-2019-9629)


漏洞插件更新时间:

2021年08月30日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9629

漏洞等级:

高危

漏洞影响:

系统存在默认口令,在未修改情况下,攻击者可利用默认口令登录系统。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Nexus Repository Manager"对潜在可能目标进行搜索,共得到 57,433 条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=title%3A%22Nexus%20Repository%20Manager%22)


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


全球分布:


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


建议解决方案:

修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。


参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9629


二、插件优化1


1.优化若依后台管理系统任意文件读取漏洞检测方式


以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测


知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测

本文始发于微信公众号(安全宇宙):知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月7日09:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   知道创宇云监测—ScanV MAX更新:Confluence、Alibaba Canal Admin等多个漏洞可监测http://cn-sec.com/archives/536920.html

发表评论

匿名网友 填写信息