创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

admin 2023年1月1日16:52:49评论357 views字数 4196阅读13分59秒阅读模式


创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。


创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。



本期更新如下:


更新列表


创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测


漏洞详情


新增插件:


1. eShop <= 3.0.4 跨站脚本(CVE-2022-35493)


发布时间:2022-12-19

漏洞等级:严重

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35493

漏洞描述:

WRTeam eShop是印度WRTeam公司的一个电子商务网站。版本在3.0.4及以下的存在跨站脚本攻击。攻击者可以将恶意代码注入到网页中,窃取正常用户会话。

漏洞危害:

攻击者可以将恶意代码注入到网页中,窃取正常用户会话。

建议解决方案:

联系官方获取解决方案,或使用第三方WAF(如创宇盾)进行防御。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:'Home | eShop -Multipurpose Ecommerce Store'对潜在可能目标进行搜索,共得到22条IP历史记录。主要分布在美国、德国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%27Home%20%7C%20eShop%20-Multipurpose%20Ecommerce%20Store%27)

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

全球分布:

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测


2. Atlassian Jira Netic Group Export <= 1.0.3 未授权访问(CVE-2022-39960)


发布时间:2022-12-21

漏洞等级:严重

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-39960

漏洞描述:

Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。系统中的Netic Group Export插件在1.0.3之前版本存在未授权访问漏洞。攻击者可以利用该漏洞在未经身份验证的情况下从Jira实例中导出所有组。

漏洞危害:

攻击者可以利用该漏洞在未经身份验证的情况下从Jira实例中导出所有组。

建议解决方案:

请升级Atlassian Jira Netic Group Export插件到1.0.3版本以上或使用下面的链接中的补丁更新:https://marketplace.atlassian.com/apps/1222388/group-export-for-jira/version-history

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Atlassian JIRA"对潜在可能目标进行搜索,共得到106,727条IP历史记录。主要分布在美国、中国等国家。(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20JIRA%22)

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

全球分布:

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测


3. SuperWebmailer 远程代码执行 (CVE-2020-11546)


发布时间:2022-12-23

漏洞等级:严重

漏洞来源:

https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2020-11546

漏洞描述:

Superwebmailer是一个基于Web的PHP通讯软件,用于通讯收件人管理,发送HTML通讯,生日电子邮件。SuperWebMailer 7.21.0.01526版本中的mailingupgrade.php文件的‘Language’参数存在注入漏洞。攻击者可利用该漏洞执行任意的PHP代码。

漏洞危害:

攻击者可利用该漏洞执行任意的PHP代码。

建议解决方案:

请关注厂商主页更新:https://www.superwebmailer.de/,建议使用创宇盾(https://defense.yunaq.com/)等WAF防护措施。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"SuperWebMailer"对潜在可能目标进行搜索,共得到597条IP历史记录。主要分布在德国、法国等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=title%3A%22SuperWebMailer%22)

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

全球分布:

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测


4. Gitlab Runner Token 泄露(CVE-2022-0735)


发布时间:2022-12-23

漏洞等级:严重

漏洞来源:

https://gitlab.com/gitlab-com/gl-security/threatmanagement/redteam/redteam-public/cve-hash-harvester 

漏洞描述:

GitLab是一个开源的、基于web的存储库,用于与Git和其他版本控制系统一起工作。它提供了一个与Git命令行工具紧密集成的web界面。该漏洞允许未经授权的用户访问敏感数据,并可能窃取Runner的登录令牌。此问题已在GitLab CE/EE/EEH和EE Core(所有版本)的14.7.5和14.8.2版本中修复。所有用户都应尽快升级,以确保他们免受此安全风险的影响。

漏洞危害:

该漏洞允许未经授权的用户访问敏感数据,并可能窃取Runner的登录令牌。

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Gitlab"对潜在可能目标进行搜索,共得到531,961条IP历史记录。主要分布在美国、中国等国家。(ZoomEye搜索链接:

https://www.zoomeye.org/searchResult?q=app%3A%22Gitlab%22)

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

全球分布:

创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测


5. WordPress Daily Prayer Time plugin SQL注入(CNVD-2022-41807)


发布时间:2022-12-23

漏洞等级:严重

漏洞来源:

http://123.124.177.30/web/xxk/ldxqById.tag?CNNVD=CNNVD-202204-3722

漏洞描述:

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress Daily Prayer Time plugin存在SQL注入漏洞,攻击者可利用该漏洞导致未经身份验证的SQL注入。

漏洞危害:

攻击者可利用该漏洞获取数据库敏感信息。

建议解决方案:

厂商已发布了漏洞修复程序,请及时关注更新:https://wpscan.com/vulnerability/e1e09f56-89a4-4d6f-907b-3fb2cb825255


6. Wordpress Plugin Badgeos SQL注入(CVE-2022-0817)


发布时间:2022-12-23

漏洞等级:严重

漏洞来源:

http://123.124.177.30/web/xxk/ldxqById.tag?CNNVD=CNNVD-202205-2705

漏洞描述:

WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin BadgeOS 3.7.0之前版本存在SQL注入漏洞,该漏洞源于插件在通过AJAX操作传递的某些参数在用于拼接SQL语句之前未经过正确清理和转义。未经身份验证的用户可以利用该漏洞实现SQL注入攻击。

漏洞危害:

攻击者可利用该漏洞获取数据库敏感信息。

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://wpscan.com/vulnerability/69263610-f454-4f27-80af-be523d25659e


ScanV


为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。

WebSOC


是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。

ZoomEye Pro


是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。


为帮助您快速感知威胁,激活防御体系,守护业务安全!


我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。


创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

 点击阅读原文   获取更多信息

原文始发于微信公众号(创宇安全智脑):创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月1日16:52:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   创宇安全智脑 | Atlassian Jira Netic Group Export未授权访问等20个漏洞可检测https://cn-sec.com/archives/1487135.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息