知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

admin 2022年6月6日20:49:00评论143 views字数 5186阅读17分17秒阅读模式

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

本次更新ScanV漏洞检测插件特征库至版本:20220604


新增漏洞检测插件8个,优化历史插件3


新增漏洞检测插件:


1. Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134),插件更新时间:2022年06月04日

2. Apache CouchDB 访问控制错误漏洞(CVE-2022-24706),插件更新时间:2022年06月04日

3. VMware Workspace ONE Access 认证绕过漏洞(CVE-2022-22972),插件更新时间:2022年06月01日

4. Atmail 反射型XSS漏洞(CVE-2022-30776),插件更新时间:2022年06月01日

5. Bonita Web 认证和权限绕过漏洞(CVE-2022-25237),插件更新时间:2022年06月01日

6. WordPress Weblizar 代码执行漏洞(CVE-2022-1609),插件更新时间:2022年06月01日

7. Jspxcms SSRF 漏洞(CVE-2022-28090),插件更新时间:2022年06月01日

8. Reprise License Manager 信息泄露漏洞(CVE-2022-28365),插件更新时间:2022年06月01日


漏洞相关信息


1.Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)


漏洞插件更新时间:

2022年06月04日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134

漏洞等级:

严重

漏洞影响:

未经授权的攻击者可构造恶意请求,造成OGNL表达式注入,从而执行任意代码,控制服务器。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"ATLASSIAN-Confluence"对潜在可能目标进行搜索,共得到4,921条IP历史记录。主要分布在美国、德国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22ATLASSIAN-Confluence%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

目前官方已发布版本修复该漏洞,请及时升级到7.4.17、7.13.7、7.14.3、7.15.2、7.16.4、7.17.4 和 7.18.1安全版本,具体修复方案参考官方公告,参考链接:https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html;创宇盾(https://c.yunaq.com/products/cyd/)用户无需升级,该漏洞默认可拦截。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134


2.Apache CouchDB 访问控制错误漏洞(CVE-2022-24706)


漏洞插件更新时间:

2022年06月04日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24706

漏洞等级:

严重

漏洞影响:

攻击者可未授权访问CouchDB Erlang节点端口并获取管理员权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字port:"4369" +"couchdb"对潜在可能目标进行搜索,共得到23,388条IP历史记录。主要分布在美国、德国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult/report?q=port%3A%224369%22%20%2B%22couchdb%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread/w24wo0h8nlctfps65txvk0oc5hdcnv00

参考链接:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202204-4386


3.VMware Workspace ONE Access 认证绕过漏洞(CVE-2022-22972)


漏洞插件更新时间:

2022年06月01日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22972

漏洞等级:

严重

漏洞影响:

攻击者可以利用此漏洞绕过系统认证,获取系统管理员权限,可配合其他漏洞远程执行任意代码,获取系统权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"VMware Workspace ONE Access"对潜在可能目标进行搜索,共得到813条IP历史记录。主要分布在美国、德国等国家。

(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22VMware%20Workspace%20ONE%20Access%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

官方已发布补丁修复此漏洞,请及时更新系统至最新版本,参考链接:https://www.vmware.com/security/advisories/VMSA-2022-0014.html

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22972


4.Atmail反射型XSS漏洞(CVE-2022-30776)


漏洞插件更新时间:

2022年06月01日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30776

漏洞等级:

低危

漏洞影响:

攻击者可利用该漏洞通过特定参数执行跨站脚本攻击,盗取用户登录凭证。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Atmail"对潜在可能目标进行搜索,共得到13,390 条IP历史记录。主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Atmail%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

官方未发布更新补丁,临时解决措施可将受影响的URL参数进行过滤或使用第三方防火墙进行拦截,使用创宇盾的用户默认即可拦截。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30776


5.Bonita Web 认证和权限绕过漏洞(CVE-2022-25237)


漏洞插件更新时间:

2022年06月01日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25237

漏洞等级:

高危

漏洞影响:

攻击者可以利用该漏洞访问高权限API端点,可能导致远程代码执行,获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"Location: /bonita/"对潜在可能目标进行搜索,共得到767条IP历史记录。主要分布在美国、爱尔兰等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=%22Location%5C%5C%3A%20%2Fbonita%2F%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

官方已修复该漏洞,请受影响用户及时升级到2022.1-u0 (7.14.0) 等最新版本。参考链接:https://github.com/bonitasoft/bonita-web

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25237


6.WordPress Weblizar 代码执行漏洞(CVE-2022-1609)


漏洞插件更新时间:

2022年06月01日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1609

漏洞等级:

高危

漏洞影响:

该漏洞允许未经⾝份验证的攻击者在安装了该插件的站点上执⾏任意PHP代码。

影响范围:

根据ZoomEye网络空间搜索引擎关键字/wp-content/plugins/school-management-pro对潜在可能目标进行搜索,共得到1,332 条IP历史记录。主要分布在美国、德国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%2Fwp-content%2Fplugins%2Fschool-management-pro)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

目前此漏洞已经修复,建议任何安装了School Management Pro 9.9.7 之前版本的站点立即升级更新到9.9.7或更高版本。下载链接:https://weblizar.com/plugins/school-management/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1609


7.Jspxcms SSRF漏洞(CVE-2022-28090)


漏洞插件更新时间:

2022年06月01日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28090

漏洞等级:

中危

漏洞影响:

Jspxcms 10.2.0版本存在服务端请求伪造漏洞,未经授权的攻击者可通过该漏洞探测内网,攻击内网系统。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Jspxcms"对潜在可能目标进行搜索,共得到220条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Jspxcms%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://www.ujcms.com/download/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28090


8.Reprise License Manager 信息泄露漏洞(CVE-2022-28365)


漏洞插件更新时间:

2022年06月01日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28365

漏洞等级:

中危

漏洞影响:

该漏洞无需授权即可获取系统软件版本、进程ID、网络配置信息以及系统结构等敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"Reprise License Manager"对潜在可能目标进行搜索,共得到402条IP历史记录。主要分布在美国、英国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22Reprise%20License%20Manager%22)

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

全球分布:

知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

建议解决方案:

官方暂未发布更新补丁,临时解决方案可将URL加入访问白名单,请持续关注官方网站发布的更新补丁:https://www.reprisesoftware.com/products/software-license-management.php

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28365


插件优化3个


1、优化“Apache Log4j2 2.17.0远程代码执行漏洞”,添加了多个应用Payload

2、优化“风险链接”插件,提高了对风险站点的检测速度

3、优化“Apache 2.4.49 目录穿越漏洞”插件,降低误报率


以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。


知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

如有相关业务需求

请扫码联系专家咨询


👇 点击阅读原文

开启 ScanV 多维度立体监测

原文始发于微信公众号(知道创宇云监测):知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月6日20:49:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   知道创宇云监测—ScanV更新:Atlassian Confluence 远程代码执行等8个漏洞可检测https://cn-sec.com/archives/1092055.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息