雷神众测漏洞周报2021.09.22-2021.09.26-4

  • A+
所属分类:安全新闻

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1. VMware vCenter Server高危漏洞

2. Exchange Autodiscover凭据泄露风险

3. 泛微OA e-office存在SQL注入漏洞

4. Microsoft Windows和Windows Server权限提升漏洞


漏洞详情

1.VMware vCenter Server高危漏洞


漏洞介绍:

2021年9月21日,VMware官方发布了安全公告,修复了多个vCenter Server的高危漏洞,其中包括文件上传漏洞(CVE-2021-22005)、本地提权漏洞(CVE-2021-21991)、反向代理绕过漏洞(CVE-2021-22006)、服务端API鉴权漏洞(CVE-2021-22011)、本地提权漏洞(CVE-2021-22015)、未经身份验证的 API 信息泄露漏洞(CVE-2021-22012)、rhttpproxy绕过漏洞 (CVE-2021-22017)、经过身份验证的代码执行漏洞(CVE-2021-22014)、服务器端请求伪造漏洞(CVE-2021-21993)等。


漏洞危害:

文件上传漏洞(CVE-2021-22005):能够访问vCenter Server 443端口的攻击者可利用该漏洞向目标服务器上传任意文件,从而实现远程代码执行,可导致服务器被攻击者控制。


本地提权漏洞(CVE-2021-21991):vCenter Serve存在一个本地提权漏洞,在vCenter Server主机上具有非管理用户访问权限的恶意行为者可能会利用该漏洞将特权提升到vSphere Client (HTML5)或vCenter Server vSphere Web Client (FLEX/Flash)上的管理员。


反向代理绕过漏洞(CVE-2021-22006):能够访问vCenter Server 443端口的攻击者可利用该漏洞绕过反向代理实现未授权访问。


服务端API鉴权漏洞(CVE-2021-22011):能够访问vCenter Server 443端口的攻击者可利用该漏洞来执行未经身份验证的VM网络设置操作。


本地提权漏洞(CVE-2021-22015):具有非管理特权的经过身份验证的本地用户可利用该漏洞在vCenter Server Appliance上将其特权提升为root。


未经身份验证的API信息泄露漏洞(CVE-2021-22012):vCenter Server一处API未进行身份验证,该漏洞可导致服务器敏感信息泄露。


rhttpproxy绕过漏洞 (CVE-2021-22017):由于 URI 规范化实施不当,在 vCenter Server 中使用的rhttproxy包含一个漏洞,攻击者可利用该漏洞绕过代理,从而实现对内部网络的访问。


经过身份验证的代码执行漏洞(CVE-2021-22014):vCenter Server在VAMI(虚拟设备管理基础架构)中存在一个经过身份验证的代码执行漏洞,经过身份验证的攻击者可通过访问5480端口利用该漏洞实现vCenter Server 的底层操作系统上执行代码。


服务器端请求伪造漏洞(CVE-2021-21993):由于vCenter Server内容库对URL验证不当,有权访问内容库的授权用户可能会通过向vCenter Server发送POST请求访问内网。


影响范围:

VMware vCenter Server 7.0版本,建议更新到7.0 U2d版本及以上

VMware vCenter Server 6.7版本,建议更新到6.7 U3o版本及以上

VMware vCenter Server 6.5版本,建议更新到6.5 U3q版本及以上


修复方案:

及时测试并升级到最新版本或升级版本


来源: 安恒信息应急响应中心

2. Exchange Autodiscover凭据泄露风险


漏洞介绍:

Autodiscover 是 Microsoft Exchange 用于自动配置Outlook 等客户端的协议,该协议的作用是让用户能够仅通过提供用户名和密码来完全配置用户的 Outlook 客户端,并将其余的配置留给 Microsoft Exchange 的Autodiscover协议来自动完成。


漏洞危害:

该设计存在缺陷,可导致将用户Web请求泄漏到用户域之外但位于同一 TLD 中的 Autodiscover 域(即 Autodiscover.com )。由于 Microsoft Exchange 是解决方案“Microsoft 域套件”的一部分,因此登录到基于 Exchange 的收件箱所需的凭据在大多数情况下是他们的域凭据,这可能导致用户的windows域凭据泄漏。


影响范围:

影响Microsoft Outlook 或其他使用Autodiscover协议的邮件客户端


修复建议:

目前微软暂未提供相关补丁及修复方式,可参考以下措施进行临时缓解:

1、通过配置网络策略拦截Autodiscover协议的请求(如在防火墙设备中封禁Autodiscover.com/Autodiscover.com.cn等域名);

2、配置Exchange设置时禁用对HTTP基础认证的支持;

3、配置本地hosts,将所有可能的autodiscover.[tld] 域解析为 127.0.0.1,以防止凭据泄漏到您的网络之外。

hosts配置可参考:

https://github.com/guardicore/labs_campaigns/tree/master/Autodiscover


来源:安恒信息应急响应中心

3. 泛微OA e-office存在SQL注入漏洞


漏洞介绍:

泛微OA e-office是泛微旗下的一款标准协同移动办公平台。


漏洞危害:

泛微OA e-office存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。 


影响范围:

上海泛微网络科技股份有限公司 泛微OA E-office


修复建议:

及时测试并升级到最新版本或升级版本


来源:CNVD

4. Microsoft Windows和Windows Server权限提升漏洞


漏洞介绍:

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。


漏洞危害:

Microsoft Windows和Windows Server中存在权限提升漏洞,该漏洞源于Windows Kernel API未正确地处理了内存中的注册表对象,攻击者可通过运行特制的应用程序利用该漏洞获取提升的权限。


漏洞编号:

CVE-2020-1378


影响范围:

Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2008 SP2

Microsoft Windows 7 SP1

Microsoft Windows 8.1

Microsoft Windows RT 8.1 SP0

Microsoft Windows Server 2012 R2

Microsoft Windows 10

Microsoft Windows 10 1607

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Microsoft Windows Server 1903

Microsoft Windows 10 1709

Microsoft Windows 10 1803

Microsoft Windows 10 1809

Microsoft Windows 10 1903

Microsoft Microsoft Windows Server 1909

Microsoft Windows 10 1909

Microsoft Windows Server 2004

Microsoft Windows 10 2004

Microsoft Windows Server 2012


修复建议:

及时测试并升级到最新版本


来源:CNVD


雷神众测漏洞周报2021.09.22-2021.09.26-4

专注渗透测试技术

全球最新网络攻击技术


END

雷神众测漏洞周报2021.09.22-2021.09.26-4

相关推荐: HackTheBox-Linux-Scavenger

一个每日分享渗透小技巧的公众号 大家好,这里是 大余安全 的第 166 篇文章,本公众号会每日分享攻防渗透技术给大家。 靶机地址:https://www.hackthebox.eu/home/machines/profi…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: