存在任意用户密码重置漏洞
EyouCms是基于TP5.0框架为核心开发的稳定+开源的企业内容管理系统、专注企业建站用户需求提供海量各行业模板、降低中小企业网站建设、网络营销成本、致力于打造用户舒适的建站体验。
在1.5.9版本中存在任意用户密码重置漏洞。
1.5.9版本
分别注册两个用户,test1/test1、test2/test2
使用注册 test1 时的邮箱进行密码找回,然后使用 该验证码+test2 的绑定邮箱直接进入了 test2 的密码修改界面
修改密码为 hack,使用 test2/hack 登录系统
用户找回密码的代码逻辑实现位于applicationusercontrollerUsers.php#retrieve_password,查询条件 code(验证码)和 lang(语言类型)),缺少 email 参数,从而验证码没有和发送邮箱进行绑定,导致可以使用数据库中存在的任意验证码去重置前台用户密码。
目前官方暂未推出漏洞修复的版本,临时解决方法为修改代码逻辑,校验用户的邮箱和验证码是否匹配。
存在多个安全漏洞
Adobe Acrobat Reader DC 软件是用于查看、打印、签名、共享和注释 PDF 的免费且值得信赖的全球标准。
2022 年 8 月 9 日,Adobe发布消息称修复了存在于Adobe Acrobat and Reader中的多个漏洞,成功利用可能导致任意代码执行和内存泄漏,漏洞编号为CVE-2022-35665、CVE-2022-35666、CVE-2022-35667、CVE-2022-35668、CVE-2022-35670、CVE-2022-35671、CVE-2022-35678。
Acrobat Reader 2017 <= 17.012.30249
厂商已发布补丁修复漏洞,建议用户更新至最新版本:https://get.adobe.com/reader
存在多个安全漏洞
Google Chrome是由Google开发的免费网页浏览器。
2022年8月16日,Google发布公告修复了存在Google Chrome 中的多个安全漏洞,编号分别为:CVE-2022-2852、CVE-2022-2854、CVE-2022-2855、CVE-2022-2857、CVE-2022-2858、CVE-2022-2853、CVE-2022-2856、CVE-2022-2859、CVE-2022-2860、CVE-2022-2860,其中,CVE-2022-2856仍然为在野漏洞。
Google Chrome < 104.0.5112.102/101 ( Windows)
官方在未来会推出新版本的浏览器,希望用户尽快升级:
Mac 和Linux 的稳定版(Stabled)已更新为 104.0.5112.101 ,Windows版的稳定版将在未来几天/几周内推出;
Extended版本已更新为 Mac 的104.0.5112.101 和 Windows 的104.0.5112.102 ,将在未来几天/几周内推出。
IOS、IPadOS
存在多个安全漏洞
2022年8月17日,Apple官方发布安全公告,称修复了iOS 15.6.1 和 iPadOS 15.6.1之前存在的安全漏洞,利用该漏洞可导致IOS、IPadOS以内核权限代码执行,漏洞编号分别为CVE-2022-32893、CVE-2022-32894。
IPadOS < 15.6.1
官方目前该漏洞已经修复,建议受影响的用户及时升级更新到以下版本:
PAN-OS
存在拒绝服务漏洞
PAN‑OS 是运行所有 Palo Alto Networks 下一代防火墙的软件。
2022 年 8 月11日,Palo Alto发布安全公告,修复了一个Palo Alto Networks PAN-OS中的拒绝服务漏洞,漏洞编号为CVE-2022-0028。
PAN-OS 10.1 < 10.1.6-h6
PAN-OS 10.0< 10.0.11-h1
PAN-OS 9.1< 9.1.14-h4
PAN-OS 9.0<9.0.16-h3
如果您的 URL 过滤策略将一个或多个阻止类别分配给具有面向外部接口的源区域的安全规则,则删除此配置将防止远程攻击者利用此问题进行反射 DoS。
为了防止来自所有来源的此问题导致的拒绝服务(DoS) 攻击,您可以配置您的帕洛阿尔托网络防火墙,方法是在所有安全区域上启用两个区域保护缓解措施之一,分配的安全策略包括 URL 过滤配置文件:
1. 基于数据包的攻击保护,包括(基于数据包的攻击保护 > TCP 丢弃 > TCP SYN with Data)和(基于数据包的攻击保护 > TCP 丢弃 >剥离 TCP 选项 > TCP 快速打开);
2. Flood Protection(Flood Protection > SYN > Action > SYN Cookie),激活阈值为 0 个连接。
SMB
存在远程代码执行漏洞
SMB 协议是应用程序级别的网络协议,主要用于共享打印机、文件访问、串行端口以及网络上的节点之间的其他通信。 SMB 主要由Windows 系统使用,是一种经过验证的进程间通信机制。
2022 年 8 月 9 日,微软发布了安全通告称Microsoft Server Message Block 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程执行代码漏洞,成功利用该漏洞的攻击者可以获得在目标系统上执行代码的能力,CVSS评分为8.8,漏洞等级为高,漏洞编号为CVE-2022-35804。
Microsoft Server Message Block 3.1.1
官方暂未推出最新补丁,可采用以下方法来缓解该漏洞的影响
1.禁用 SMBv3 压缩
使用以下 PowerShell 命令阻止未经身份验证的攻击者针对 SMBv3 客户端利用该漏洞,更改后无需重新启动
使用以下方式来取消该设定,更改后无需重新启动
2.在企业外围防火墙阻止 TCP 端口 445;
3.遵循 Microsoft 指南以防止 SMB 流量来自横向连接以及进入或离开网络;
Windows Server 中的安全 SMB 流量: https://docs.microsoft.com/en-us/windows-server/storage/file-server/smb-secure-traffic
Webmin
存在远程代码执行漏洞
Webmin 是一个基于 Web 的 Unix 系统管理界面。使用任何现代网络浏览器,您可以设置用户帐户、Apache、DNS、文件共享等等。Webmin消除了手动编辑 Unix 配置文件(如/etc/passwd )的需要,并允许您从控制台或远程管理系统。
由于1.997 之前的 Webmin 中的 software/apt-lib.pl 缺少 UI 命令的 HTML 转义,导致攻击者在获取被攻击机高权限账户的情况下可利用该漏洞进行远程代码攻击,CVSS评分为9.8,漏洞等级为严重,漏洞编号为CVE-2022-36446。
官方目前最新版本已经更新到1.999,用户可去官网下载最新版本即可,下载地址:
Zimbra Collaboration
存在认证绕过漏洞
Zimbra Collaboration(在2019年以前称为Zimbra Collaboration Suite)是一种协作软件套件,其中包括电子邮件服务器和Web客户端。
Zimbra Collaboration Suite (ZCS) 8.8.15 和 9.0 具有 mboximport 功能,可接收ZIP压缩文件并从中提取文件。通过绕过身份验证,攻击者可以将任意文件上传到系统,从而导致目录遍历和远程代码执行。注意:此问题的存在是因为 CVE-2022-27925 的修复不完整。
Zimbra 版本<8.8.15 Patch 33 && <9.0.0 Patch 26
8.8.15 Patch 33 及9.0.0 Patch 26更高版本,下载地址:https://www.zimbra.com/downloads/
72crm
存在任意文件上传漏洞
72crm是完全开源,助力中小企业客户管理信息化,国内首家支持PHP/JAVA多开发语言的开源CRM系统。
72crm v9.0及之前的版本中存在一个任意文件上传漏洞,漏洞编号:CVE-2022-37181,漏洞威胁等级:严重,漏洞评分:9.8。
在受影响的版本中,上传logo功能未检测上传文件的类型, 具有管理员权限的用户可以通过该功能上传任意文件,攻击者可通过上传恶意文件从而控制服务器。
72crm v9.0(php版本) <= 9.0
目前官方尚未推出漏洞修复方案,建议采取以下方案进行进行临时修复:
1、检测url是否包含'/index.php/admin/system/save';
2、检测参数'filename'上传的文件名是否包含'php'等后缀;
72crm
存在sql注入漏洞
72crm是完全开源,助力中小企业客户管理信息化,国内首家支持PHP/JAVA多开发语言的开源CRM系统。
72crm v9.0及之前的版本中存在一个SQL注入漏洞,漏洞编号:CVE-2022-37178,漏洞威胁等级:严重,漏洞评分:8.8。
在受影响的版本中,查看任务日历功能未清理和转义stop_time参数和start_time参数,这可能允许高权限用户执行SQL注入攻击。
72crm v9.0(php版本) <= 9.0
目前官方尚未推出漏洞修复方案,建议采取以下方案进行进行临时修复:
1、检测url是否包含'/index.php/work/task/dateList';
2、检测参数'start_time'和参数'stop_time'是否包含非数字字符;
Apache Geode
存在多个安全漏洞
Apache Geode是低延迟、高并发数据管理解决方案,Apache Geode 提供了类似数据库的一致性模型、可靠的事务处理和无共享架构,以保持非常低的延迟性能和高并发处理。
2022年8月30日,Apache Geode发布安全公告,修复了存在于Apache Geode中的多个安全漏洞漏洞。漏洞编号分别为CVE-2022-37021、CVE-2022-37022和CVE-2022-37023。
CVE-2022-37021:当在Java 8上使用JMX over RMI时,1.12.5、1.13.4和1.14.0及以下版本的Apache Geode容易受到不可信数据缺陷反序列化的影响,可能造成远程代码执行。
CVE-2022-37022:当在Java 11上使用JMX over RMI时,1.12.2和1.13.2及以下版本的Apache Geode容易受到不可信数据缺陷反序列化的影响,可能造成远程代码执行。
CVE-2022-37023:1.15.0之前的Apache Geode版本在Java 8或Java 11上使用REST API时,容易受到不可信数据缺陷的反序列化的影响,可能造成远程代码执行。
Apache Geode < 1.15.0
官方已发布最新补丁,建议用户进行升级版本到1.15.0。
Atlassian Bitbucket Server & Data Center
存在命令注入漏洞
Bitbucket是Atlassian公司提供的一个基于web的版本库托管服务,支持Mercurial和Git版本控制系统。
2022年8月24日,Atlassian发布安全公告,修复了一个存在于Bitbucket Server 和Data Center中的命令注入漏洞。漏洞编号:CVE-2022-36804,漏洞威胁等级:严重,漏洞评分:9.9。
Bitbucket Server 和 Data Center 的多个 API 端点存在命令注入漏洞。有权访问公共 Bitbucket 存储库或对私有存储库具有读取权限的攻击者可以通过发送恶意 HTTP 请求来执行任意代码。
7.7.0~7.17.10版本(7.17.10修复)
7.18.0~7.21.4版本(7.21.4修复)
8.0.0~8.0.3版本(8.0.3修复)
8.1.0~8.1.3版本(8.1.3修复)
8.2.0~8.2.2版本(8.2.2修复)
官方已发布最新补丁,建议用户进行升级版本到7.6.17、7.17.10、7.21.4、8.0.3、8.1.3、8.2.2、8.3.1。
Gitlab EE & CE
存在远程代码执行漏洞
GitLab是由GitLab公司开发的、基于Git的集成软件开发平台。
2022年8月30日,GitLab发布安全公告,修复了一个存在于GitLab Community Edition和GitLab Enterprise Edition中的远程代码执行漏洞。漏洞编号:CVE-2022-2992,漏洞威胁等级:严重,漏洞评分:9.9。
该漏洞允许经过身份验证的用户通过GitHub 导入功能远程执行代码。
11.10 <= GitLab Enterprise Edition&GitLab Community Edition < 15.1.6
15.2 <= GitLab Enterprise Edition&GitLab Community Edition < 15.2.4
官方已发布最新补丁,建议用户进行升级版本到15.1.6、15.2.4和15.3.2。
推荐阅读
Recommended
原文始发于微信公众号(梆梆安全):安全漏洞 | 8月份月度安全漏洞报告
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论