2022国家级攻防演练在野0day及1day总结(HVV期间更新)

admin 2022年7月24日23:31:17HW&HVV评论1,897 views4906字阅读16分21秒阅读模式

本文转自公众号:CNSRC


本文统计20222022国家级攻防演练期间的在野0day及1day,HVV期间会及时更新,建议各防守方理清自身资产及版本,联系厂商及时修复、阻断漏洞及攻击,切莫因此失分!本文内容收集的poc均为互联网上收集,禁止用于非法用途,此文仅供学习使用,请勿用于非法用途。信息来源:互联网,可能存在一定错误消息。


1.泛微云桥e-Bridge存在SQL注入漏洞

漏洞编号

CNVD-2022-44187

CNVD-2022-43247

CNVD-2022-43246

影响产品

v4.0

v9.0 141103

v9.5 20220113

利用状态

在野利用(暂未公开poc)

背景描述

泛微云桥(e-Bridge)是一款用于桥接互联网开放资源与企业信息化系统的系统集成中间件。

 漏洞详情

泛微云桥多个版本存在多处SQL注入漏洞,攻击者可利用漏洞获取数据库敏感信息。

2.Apache Commons远程代码执行漏洞(CVE-2022-33980)

漏洞编号

CVE-2022-33980

影响产品

Apache Commons Configuration 2.4 - Apache Commons Configuration 2.7

利用状态

在野利用(阅读原文 下载区)

背景描述

Apache Commons Configuration2是Apache基金会下的一个开源项目组件。它是一个java应用程序的配置管理工具,可以从properties或者xml文件中加载软件的配置信息,用来构建支撑软件运行的基础环境。

漏洞详情

该漏洞源于Apache Commons Configuration2执行变量interpolation时,允许动态评估和扩展属性。interpolation的标准格式是“${prefix:name}”,其中“prefix”用于定位执行interpolation的 org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版到2.7版,默认的Lookup实例可能导致任意代码执行或远程连接服务器。

3.GitLab远程代码执行漏洞(CVE-2022-2185)

漏洞编号

CVE-2022-2185

影响产品

GitLab CE/EE 14.0版本 < 14.10.5

GitLab CE/EE 15.0版本 < 15.0.4

GitLab CE/EE 15.1版本 < 15.1.1

利用状态

暂未发现

背景描述

GitLab是美国GitLab Inc.公司开发的一款开源代码仓库管理系统。它使用Git来作为代码管理工具,同时具备 issus 跟踪功能,还支持本地化私有部署,可通过Web界面访问公开或私人项目,极大程度上保障了代码的内部私有化管理。

漏洞详情

恶意攻击者可以通过上传特殊构造的恶意项目,导致系统远程代码执行。

4.泛微OA存在SQL注入漏洞(CNVD-2022-43843)

漏洞编号

CNVD-2022-43843

影响产品

v8(补丁7.11之前)

利用状态

在野利用(暂未公开poc)

背景描述

泛微OA是一款移动办公平台。

漏洞详情

泛微OA存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

5.通达OA存在代码执行漏洞

漏洞编号

暂无

影响产品

全版本

利用状态

在野利用

背景描述

通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。

漏洞详情

通达OA存在命令执行漏洞。攻击者可利用该漏洞获取服务器权限。

6.用友U8-OA企业版存在SQL注入漏洞(CNVD-2022-31182)

漏洞编号

CNVD-2022-31182

影响产品

用友U8-OA企业版 2.83

利用状态

在野利用(暂未公开poc)

背景描述

用友网络科技股份有限公司是一家企业云服务与软件提供商。

漏洞详情

用友U8-OA企业版存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

7.泛微OA存在命令执行漏洞(CNVD-2022-06870)

漏洞编号

CNVD-2022-06870

影响产品

泛微OA <8.9

利用状态

在野利用(暂未公开poc)

背景描述

上海泛微网络科技股份有限公司专注于协同管理OA软件领域,并致力于以协同OA为核心帮助企业构建全新的移动办公平台。

漏洞详情

泛微OA存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。

8.FastJson代码执行漏洞(CVE-2022-25845)

漏洞编号

CVE-2022-25845

影响产品

FastJson ≤1.2.80

利用状态

公开poc

背景描述

Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版本中存在反序列化漏洞,攻击者可以在特定依赖下利用此漏洞绕过默认autoType 关闭限制,从而反序列化有安全风险的类。

漏洞详情

poc

{

"@type": "java.lang.Exception",

"@type": "com.github.isafeblue.fastjson.SimpleException",

"domain": "calc"

}

数据包

POST /addComment HTTP/1.1

Host: 10.211.55.7:8099

Accept: */*

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Content-Length: 40

Content-Type: application/json; charset=utf-8

Cookie: LOGIN_LANG=cn

Origin: http://10.211.55.7:8099

Referer: http://10.211.55.7:8099/

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0

X-Requested-With: XMLHttpRequest

 

{

"@type": "java.lang.Exception",

"@type": "com.github.isafeblue.fastjson.SimpleException",

"domain": "calc"

}

9.致远A8 getshell

漏洞编号

暂无

影响产品

最新版

利用状态

在野利用

背景描述

致远OA是一款协同管理软件,是面向中型、大型集团型组织的数字化协同运营平台。

漏洞详情

暂无

10.禅道存在SQL注入漏洞(CNVD-2022-42853)

漏洞编号

CNVD-2022-42853

影响产品

禅道企业版 6.5

禅道旗舰版 3.0

禅道开源版 16.5

禅道开源版 16.5.beta1

利用状态

在野利用(暂未公开poc)

背景描述

禅道是一款国产的开源项目管理软件。

漏洞详情

禅道存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。

11.FastJson代码执行漏洞

漏洞编号

暂无

影响产品

FastJson ≤1.2.83

利用状态

在野利用(暂未公开poc)

背景描述

Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.83 及以下版本中存在反序列化漏洞。

漏洞详情

暂不公开

12.蓝凌OA远程代码执行漏洞

漏洞编号

暂无

影响产品

全版本

利用状态

在野利用(暂未公开poc)

背景描述

深圳市蓝凌软件股份有限公司数字OA存在远程代码执行漏洞。攻击者可利用漏洞获取主机权限。

漏洞详情

暂不公开

13.万户OA getshell

漏洞编号

暂无

影响产品

全版本

利用状态

在野利用(暂未公开poc)

背景描述

万户OA 自主安全协同办公平台,一体化办公产品。

漏洞详情

暂不公开

14.拓尔思was5 getshell

漏洞编号

暂无

影响产品

最新版

利用状态

在野利用(暂未公开poc)

背景描述

拓尔思was5。

漏洞详情

暂不公开

15.jboss EAP /AS 6.远程代码执行

漏洞编号

暂无

影响产品

6.x

利用状态

在野利用(暂未公开poc)

背景描述

boss EAP的全称是JBoss Enterprise Application Platform,中文名称是JBoss企业应用程序平台。

漏洞详情

暂不公开

16.thinkphp远程代码执行漏洞

漏洞编号

暂无

影响产品

5.x

利用状态

在野利用(阅读原文 下载区)

背景描述

thinkphp是一个国内轻量级的开发框架,采用php+apache 。

漏洞详情

暂不公开

 

17.thinkphp任意文件读取

漏洞编号

暂无

影响产品

5.x

利用状态

在野利用(已公开poc)

背景描述

thinkphp是一个国内轻量级的开发框架,采用php+apache 。

漏洞详情

需要debug模式,暂不公开

 

18.明御®Web应用防火墙任意登录

漏洞编号

暂无

影响产品

明御 WAF X86 架构 <= 4.6.33

明御 WAF 信创兆芯 = 4.5

明御 WAF 鲲鹏 = 4.6.18

利用状态

在野利用(已公开poc)

背景描述

明御web防火墙,智能维护,简单易操作.全面网站安全防护,提前感知安全风险,明御web防火墙 被动防护变为主动防护,满足等保三级要求,支持单机串接,反代,旁路镜像等多种部署模式。

漏洞详情

代码/waf/php_admin/app/mvc/controllers/controller/report.php 中以硬编码形式设置了 console 用户登录,

通过下述代码可以直接登录。

登录后台,构造了恶意的保护站点配置,覆盖了

会调用webapp.yaml,其中ip参数可 进行命令注入。由此,构造出恶意的保护站点配置的加密数据包, 通过管理员用户登录后台,上传恶意数据包进行 RCE

 

19.Laravel存在命令执行漏洞(CNVD-2022-44351)

漏洞编号

CNVD-2022-44351

影响产品

Laravel 9.1.8

利用状态

在野利用(暂不公开poc)

背景描述

Laravel是一套PHP Web开发框架(PHP Web Framework)。

Laravel存在命令执行漏洞,攻击者可利用漏洞进行远程代码执行(RCE)。

漏洞详情

暂不公开。

 

20.安恒web应用防火墙远程命令执行漏洞

漏洞编号

暂无

影响产品

最新版

利用状态

在野利用(暂不公开poc)

背景描述

存在远程命令执行。

漏洞详情

身份验证绕过,以console用户登录,落地文件,执行命令。

 

21.某软sdp软件定义边界系统命令执行漏洞

漏洞编号

暂无

影响产品

最新版

利用状态

在野利用(暂不公开poc)

背景描述

某软sdp存在命令执行。

漏洞详情

某软sdp命令执行。

 

22.某软网络准入控制系统反序列化漏洞

漏洞编号

暂无

影响产品

最新版

利用状态

在野利用(暂不公开poc)

背景描述

某软网络准入控制系统存在java反序列化漏洞。

漏洞详情

某软网络准入控制系统存在java反序列化漏洞。

 

23.某某服VPN存在远程缓冲区溢出漏洞(非web端口)

漏洞编号

暂无

影响产品

版本待定

利用状态

在野利用(暂不公开poc)

背景描述

某某服VPN存在远程缓冲区溢出漏洞(非web端口)。

漏洞详情

某某服VPN存在远程缓冲区溢出漏洞(非web端口)。

 

24.某盟NF防火墙版本<6.0.3.198存在远程命令执行漏洞

漏洞编号

暂无

影响产品

<6.0.3.198

利用状态

在野利用(暂不公开poc)

背景描述

某盟NF防火墙版本<6.0.3.198存在远程命令执行漏洞。

漏洞详情

暂不公布。

 

25.qax天擎版本<6.7.0.4910存在安全漏洞

漏洞编号

暂无

影响产品

<6.7.0.4910

利用状态

在野利用(暂不公开poc)

背景描述

奇安信天擎版本<6.7.0.4910存在安全漏洞。

漏洞详情

暂不公开。



原文始发于微信公众号(棉花糖网络安全圈):2022国家级攻防演练在野0day及1day总结(HVV期间更新)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月24日23:31:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  2022国家级攻防演练在野0day及1day总结(HVV期间更新) https://cn-sec.com/archives/1197566.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: