近日,梆梆安全专家整理发布7月安全漏洞报告,主要涉及以下产品/组件:Spring Data MongoDBSpEL、Cisco Small Business、OpenSSL、Splunk Enterprise、WordPress WP SVG Icons插件 ,建议相关用户做好资产自查与预防工作。
Spring Data MongoDBSpEL
存在表达式注入漏洞
Spring Data for MongoDB是Spring Data项目的一部分,该项目旨在为新的数据存储提供熟悉和一致的基于Spring的编程模型,同时保留存储的特定特征和功能。
-
5.Spring Data MongoDB == 3.4.0
-
3.3.0 <= Spring Data MongoDB <= 3.3.4
匹配成功后则认为是spel表达式格式,然后此时expression是{}中的值,然后接着会判断是否满足 ?d ,也就是 ?数字。只有符合这种格式才会使用getBindableValueForIndex提取传入的参数,这也是为什么临时修复措施中推荐使用[0]代替?0的原因。
在evaluateExpression中经过多层调用最终会解析执行spel表达式。因此当出现如下格式的注解时,如果参数没有过滤并且使用了存在漏洞的组件库就会造成rce:
建议尽快升级至官方修护版本:
Spring Data MongoDB 3.4.1版本:
https://github.com/spring-projects/spring-data-mongodb/releases/tag/3.4.1
Spring Data MongoDB 3.3.5版本:
(1)如果您的应用程序需要使用由用户输入控制的SpEL表达式,那么使用数组形式语法“[0]”引入SpEL参数而不是“?0”形式;
(2)实现自定义存储库方法,详见:https://docs.spring.io/spring-data/mongodb/docs/current/reference/html/#repositories.single-repository-behavior;
(3)通过BeanPostProcessor和受限的QueryMethodEvaluationContextProvider重新配置存储工厂bean;
(4)在调用查询方法时过滤用户输入内容。
Cisco Small Businesses
存在远程代码执行漏洞
-
RV110W Wireless-N VPN Firewall -
RV130 VPN Router -
RV130W Wireless-N Multifunction VPN Router -
RV215W Wireless-N VPN Router
该漏洞是由于传入HTTP数据包的用户输入验证不足造成的,攻击者可以通过向基于web的管理界面发送精心编制的请求来攻击此漏洞。成功利用此漏洞可使攻击者使用根级别权限在受影响的设备上执行任意命令。
1. 远程管理功能检测方案
打开Web管理界面,选择"基础设置 > 远程管理"。如果选中了启用复选框,则表示此设备已启用远程管理功能。
如没有相关业务需求,建议关闭设备的远程管理功能。
2. 解决方案
由于此漏洞影响的相关产品已进入停服流程,厂商不会发布解决此漏洞的相关补丁,建议客户迁移到 Cisco Small Business RV132W、RV160 或 RV160W 路由器。
参考资料:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-overflow-s2r82P9v
OpenSSL
存在命令注入漏洞
OpenSSL是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
2022年5月3日,OpenSSL项目发布安全公告,修复了OpenSSL中的多个安全漏洞,这些漏洞可能导致命令执行和拒绝服务等。其中危害最高的为CVE-2022-1292:OpenSSL命令注入漏洞。
-
OpenSSL 1.0.2-1.0.2zd -
OpenSSL 1.1.1-1.1.1n -
OpenSSL 3.0.0、3.0.1、3.0.2
由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。
Splunk Enterprise
存在远程代码执行漏洞
Splunk是一款功能强大且完全集成的软件,用于实时企业日志管理,可收集,存储,搜索,诊断和报告任何日志和机器生成的数据,包括结构化,非结构化和复杂的多行应用程序日志。
2022年6月14日, Splunk发布安全公告,修复了一个Splunk Enterprise部署服务器中的远程代码执行漏洞,漏洞编号为CVE-2022-32158。
-
Splunk Enterprise - Splunk<9.0
该漏洞允许客户端将转发器捆绑包通过该服务器部署到其他部署客户端。控制了通用转发器端点的攻击者可利用该漏洞在订阅部署服务器的所有其他通用转发器端点上执行任意代码。
WordPress WP SVG Icons插件
存在任意文件上传漏洞
-
WP SVG Icons <=3.2.3
插件没有正确验证上传的自定义图标包,从而允许像管理员这样的高权限用户上传包含恶意php代码的zip文件,导致远程代码执行。
厂商尚未修复漏洞,用户可关注厂商发布更新页面,以便厂商修复漏洞后及时获得更新。更新页面:https://wordpress.org/plugins/svg-vector-icon-plugin/
推荐阅读
Recommended
原文始发于微信公众号(梆梆安全):安全漏洞 | 7月份月度安全漏洞报告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论