雷神众测漏洞周报 2020.08.10-2020.08.16-4

admin 2020年8月17日15:19:37评论272 views字数 2683阅读8分56秒阅读模式

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1、Apache Struts 2高危漏洞

2、Citrix Endpoint Management 多个高危漏洞

3、NetLogon特权提升漏洞

4、IBM WebSphere Application Server远程代码执行漏洞

漏洞详情

1.Apache Struts 2高危漏洞


漏洞介绍:

2020年8月13日,Apache官方发布Struts 2.0.0到2.5.20版本中存在OGNL表达式注入的远程代码执行漏洞(S2-059)和拒绝服务漏洞(S2-060)公告,对应CVE编号:CVE-2019-0230、CVE-2019-0233。


漏洞危害:

根据公告,在Struts 2.0.0版本的double evaluation机制中,当在Struts标签属性内强制执行OGNL evaluation时存在被恶意注入OGNL表达式的风险,从而实现代码执行效果;另外在将文件上传到使用getter暴露文件的Action时,恶意攻击者可以操纵该请求,实现拒绝服务效果,建议部署有该框架的应用及时升级到漏洞修复的版本。


影响范围:

OGNL表达式注入的远程代码执行漏洞(CVE-2019-0230)和拒绝服务漏洞(CVE-2019-0233)影响以下版本:
Struts 2.0.0-Struts 2.5.20,建议更新到Struts 2.5.22以上版本


修复方案:

高危:目前漏洞细节和利用代码已经部分公开,参考S2-029、S2-036的利用应该很快会出现利用代码,建议及时测试并升级到漏洞修复的版本,或部署必要的安全防护设备拦截恶意攻击代码。

安全开发和安全运营建议:
基于Struts 2的开发不要在标签属性中使用%{...}语法引用未经验证的用户可修改输入;除了Struts 2,近期还应该及时关注Tomcat、Weblogic、WebSphere、JBOSS、Spirng FrameWork、Shiro、CAS、Fastjson等服务和框架组件的漏洞公告。


来源:安恒应急响应中心

2.Citrix Endpoint Management 多个高危漏洞


漏洞介绍:
2020年08月13日, 360CERT监测发现Citrix官方发布Citrix Endpoint Management组件 的风险通告,包含多个等级不等漏洞。


漏洞危害:

Citrix Endpoint Management 存在 任意文件读取漏洞,远程未授权攻击者通过发送特制HTTP请求,可以造成 读取受影响设备上任意文件 的影响。


漏洞编号:

CVE-2020-8208
CVE-2020-8209
CVE-2020-8210
CVE-2020-8211
CVE-2020-8212


影响范围:

以下版本受到严重影响

XenMobile Server < 10.12 RP2
XenMobile Server < 10.11 RP4
XenMobile Server < 10.10 RP6
XenMobile Server < 10.9 RP5
以下版本受到中等影响

XenMobile Server < 10.12 RP3
XenMobile Server < 10.11 RP6
XenMobile Server < 10.10 RP6
XenMobile Server < 10.9 RP5


修复建议:

及时测试并更新到漏洞修复的版本或升级版本


来源:360CERT

3.NetLogon特权提升漏洞


漏洞介绍:

NetLogon组件 是 Windows 上一项重要的功能组件,用于用户和机器在域内网络上的认证,以及复制数据库以进行域控备份,同时还用于维护域成员与域之间、域与域控之间、域DC与跨域DC之间的关系。


漏洞危害:

当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的易受攻击的 Netlogon 安全通道时,存在特权提升漏洞。成功利用此漏洞的攻击者可以在网络中的设备上运行经特殊设计的应用程序。


漏洞编号:

CVE-2020-1472


影响范围:

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)


修复建议:

及时测试并更新到漏洞修复的版本或升级版本


来源:360CERT

4.Adobe Download Manager注入漏洞


漏洞介绍:

IBM WebSphere Application Server(WAS)是美国IBM公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。


漏洞危害:

IBM WAS 7.0版本、8.0版本、8.5版本和9.0版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞执行任意代码。


漏洞编号:

CVE-2020-4589


影响范围:

IBM WebSphere Application Server 8.5
IBM Websphere Application Server 8.0
IBM Websphere Application Server 7.0
IBM WebSphere Application Server 9.0


修复建议:

及时测试并更新到漏洞修复的版本或升级版本


来源:CNVD


雷神众测漏洞周报 2020.08.10-2020.08.16-4

专注渗透测试技术

全球最新网络攻击技术


END

雷神众测漏洞周报 2020.08.10-2020.08.16-4

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月17日15:19:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   雷神众测漏洞周报 2020.08.10-2020.08.16-4http://cn-sec.com/archives/91776.html

发表评论

匿名网友 填写信息