【风险通告】2023年2月重点关注的漏洞

admin 2023年3月2日16:54:05评论106 views字数 16984阅读56分36秒阅读模式

0x00 风险概述

2023年2月,启明星辰安全应急响应中心监控到重点关注漏洞共计80+,漏洞来源包括CNVD、CNNVD 、CVE、NVD、CISA、Internet等,这些漏洞涉及Apache、Cisco、VMware、Oracle、Atlassian、Apple、Microsoft、Fortinet、泛微、OpenSSH、OpenSSL、Django等多个厂商和开源项目。


0x01 风险详情

漏洞ID
供应商/项目
漏洞名称
描述
记录日期
参考链接/来源
CVE-2022-44644
Apache
Apache  Linkis文件读取漏洞(高危)
Apache  Linkis版本<=1.3.0与MySQL Connector/J一起使用时,通过在jdbc参数中将allowLoadLocalInfile添加为true,经过身份验证的用户可以通过连接恶意MySQL服务器读取任意本地文件。
2月01日
Apache  官方
CVE-2022-44645
Apache
Apache  Linkis反序列化漏洞(高危)
Apache  Linkis版本<=1.3.0与MySQL Connector/J一起使用时,当对数据库具有写入权限并使用MySQL数据源和恶意参数配置新数据源时,存在反序列化漏洞,可能导致远程代码执行。
2月01日
Apache官方
CVE-2023-20856
VMware
VMware  vRealize Operations (vROps) CSRF绕过漏洞(中危)
vRealize  Operations (vROps) 存在CSRF绕过漏洞,可利用该漏洞以经过身份验证的受害者用户身份在平台上执行恶意操作。
2月01日
VMware官方
CVE-2022-24963
Apache
Apache  Portable Runtime (APR)越界写入漏洞(中危)
Apache  Portable Runtime (APR) 版本1.7.0的apr_encode函数中存在整数溢出或环绕漏洞,可能导致越过缓冲区边界进行写入。
2月01日
Apache官方
CVE-2022-25147
Apache
Apache  Portable Runtime (APR)越界写入漏洞(中危)
Apache  Portable Runtime Utility (APR-util)版本<= 1.6.1的apr_base64函数中存在整数溢出或环绕漏洞,可能导致在缓冲区边界之外进行写入。
2月01日
Apache官方
CVE-2022-28331
Apache
Apache  Portable Runtime (APR)越界写入漏洞(中危)
在 Windows 上,Apache Portable Runtime 版本<= 1.7.0中存在漏洞,可能导致在apr_socket_sendv() 中写入超出基于堆栈的缓冲区末尾的内容。
2月01日
Apache官方
CVE-2023-24055
KeePass
KeePass信息泄露漏洞(中危)
KeePass版本<= 2.53(在默认安装中),获得目标系统写入权限的威胁者可更改  KeePass XML 配置文件并注入恶意触发器,从而将数据库中所有用户名和密码以明文方式导出。
2月01日
互联网
CVE-2022-3411
GitLab
GitLab  CE/EE拒绝服务漏洞(中危)
GitLab  CE/EE多个受影响版本中,由于缺乏长度验证,认证用户可以通过GraphQL创建大的Issue description,当重复请求时,CPU使用率会饱和,可能导致拒绝服务,可升级到GitLab CE/EE 15.8.1、15.7.6 或 15.6.7。
2月01日
GitLab官方
CVE-2023-0451
Econolite
Econolite  EOS 访问控制不当漏洞(高危)
Econolite  EOS 交通控制软件所有版本中缺乏密码要求来获得对日志文件以及某些数据库和配置文件的只读访问权限,其中某些文件包含消息加密算法5(MD5)哈希值和控制软件中所有定义用户(包括管理员和技术人员)的用户名的表格。
2月02日
CISA
CVE-2023-0452
Econolite
Econolite  EOS 弱加密漏洞(严重)
Econolite  EOS 交通控制软件所有版本中使用弱哈希算法来加密特权用户的证书。无需验证即可访问的配置文件使用MD5哈希值来加密证书,包括管理员和技术人员的证书。
2月02日
CISA
CVE-2023-20076
Cisco
Cisco  IOx Application Hosting Environment命令注入漏洞(高危)
由于激活应用程序时传入的参数清理不当,Cisco IOx 应用程序托管环境中存在命令注入漏洞,经过身份验证的用户可以利用该漏洞以root用户身份在系统上执行任意命令。
2月02日
Cisco官方
CVE-2023-24977
Apache
Apache  InLong越界读取漏洞(高危)
Apache  InLong 1.1.0 - 1.5.0中存在越界读取漏洞,Jdbc 连接可能导致任意文件读取。
2月02日
Apache官方
CVE-2023-24997
Apache
Apache  InLong安全绕过漏洞(高危)
Apache  InLong 1.1.0 - 1.5.0中存在漏洞,可能导致Jdbc连接安全绕过。
2月02日
Apache官方
CVE-2022-44267
开源
ImageMagick  拒绝服务漏洞(高危)
ImageMagick  图像处理软件7.1.0-49版本存在漏洞,解析文件名为单破折号(“-”)的 PNG 图像时可能导致拒绝服务,可升级到ImageMagick 7.1.0-52版本。这些漏洞PoC/EXP及漏洞细节已公开。
2月02日
互联网
CVE-2022-44268
开源
ImageMagick  信息泄露漏洞(高危)
ImageMagick  图像处理软件7.1.0-49版本存在信息泄露漏洞,成功利用该漏洞可在解析图像时从服务器读取任意文件,可升级到ImageMagick 7.1.0-52版本。
2月02日
互联网
CVE-2023-23969
Django
Django  拒绝服务漏洞(中危)
为避免重复解析,Django会对Accept-Language HTTP头文件的解析值进行缓存,如果发送较大的标头值,则可能会导致过度使用内存造成拒绝服务。该漏洞已在Django版本4.1.6、4.0.9  和 3.2.17中修复。
2月02日
Django官方
CVE-2023-22374
F5  Networks
F5  BIG-IP任意代码执行漏洞(高危)
F5  BIG-IP iControl SOAP中存在格式化字符串漏洞,经过身份验证的用户可以通过 BIG-IP 管理端口或自身 IP 地址对 iControl SOAP 进行网络访问,从而在 iControl SOAP  CGI 进程上造成拒绝服务 (DoS) 或可能执行任意系统命令或代码;在BIG-IP设备模式下,成功利用该漏洞可能导致跨越安全边界。注:该漏洞暂无可用补丁且细节已公开,建议受影响用户尽快应用缓解措施。
2月03日
F5官方
CVE-2023-20854
VMware
VMware  Workstation任意文件删除漏洞(高危)
VMware  Workstation  17.x for Windows存在任意文件删除漏洞,
在受害者机器上拥有本地用户权限的恶意行为者可以利用该漏洞从安装Workstation的主机的文件系统中删除任意文件,可升级到17.0.1。
2月03日
VMware官方
CVE-2022-21587
Oracle
Oracle  Web Applications Desktop Integrator未明漏洞(严重)
Oracle  E-Business Suite的Oracle Web  Applications Desktop Integrator产品受支持版本12.2.3-12.2.11(组件:Upload)中存在漏洞,可能导致在未经身份验证的情况下通过 HTTP 进行网络访问来破坏或接管Oracle Web Applications Desktop Integrator,该漏洞已发现被利用。
2月03日
Oracle官方
CVE-2023-22501
Atlassian
Atlassian  Jira Service Management Server & Data Center身份验证绕过漏洞(严重)
Jira  Service Management Server 和 Data Center 中存在身份验证绕过漏洞,当Jira Service  Management实例上启用用户目录和邮件外发的写入权限时,可利用该漏洞获取从未登录过账户的用户注册凭证,并在某些情况下冒充用户并获得对 Jira Service Management 实例的访问权限。可升级到版本5.3.3、5.4.2、5.5.1或5.6.0。
2月03日
Atlassian官方
CVE-2023-25136
OpenSSH
OpenSSH  双重释放漏洞(中危)
OpenSSH  server (sshd) 9.1在options.kex_algorithms处理过程中错误地引入了一个双重释放漏洞,可能导致在未经身份验证的情况下在OpenSSH server (sshd)的默认配置中触发双重释放,可升级到OpenSSH  9.2。
2月06日
互联网
CVE-2023-0669
Fortra
GoAnywhere  MFT远程代码执行漏洞(高危)
Fortra(之前为 HelpSystems)的GoAnywhere MFT托管文件传输解决方案中由于反序列化任意攻击者控制的对象而在License Response Servlet中存在预身份验证命令注入漏洞,可升级到GoAnywhere MFT 7.1.2,该漏洞已检测到漏洞利用。
2月06日
互联网
CVE-2023-21608
Adobe
Adobe  Acrobat & Reader 任意代码执行漏洞(高危)
Adobe  Acrobat 和 Reader多个版本中存在释放后引用(UAF)漏洞,可利用该漏洞在未授权的情况下构造恶意数据执行RCE攻击,最终可在打开并加载恶意文件的用户的系统上执行任意代码。
2月06日
Adobe官方
CVE-2022-23498
开源
Grafana信息泄露漏洞(高危)
Grafana  Enterprise 版本>=8.3.0-beta1中,启用数据源查询缓存时,Grafana将缓存所有标头,包括通过Set-Cookie  grafana_session标头循环Grafana会话cookie时。因此如果对第一个数据源查询的响应包含一个会话cookie循环头,则任何用户都可能收到其他人的缓存会话cookie。可以通过禁用所有数据源的数据源查询缓存或升级到版本9.2.10或9.3.4。
2月06日
Github
CVE-2023-24508
Baicells  Technologies
Baicells  Nova 命令注入漏洞(高危)
固件版本为 RTS/RTD 3.6.6 的 Baicells Nova 227、Nova 233 和 Nova 243 LTE TDD eNodeB 设备容易受到通过 HTTP 命令注入的远程 shell 代码执行攻击,成功利用该漏洞可以 root 权限运行 shell 命令并完全控制设备,可升级到3.7.11.3 版本。
2月07日
CISA
CVE-2022-45786
Apache
Apache  AGE SQL注入漏洞(高危)
Golang  和 Python的 AGE 驱动程序存在SQL注入漏洞,当使用这些驱动程序时,会影响PostgreSQL 11 AGE和PostgreSQL 12 AGE的所有版本(包括1.1.0)。修复:除了更新PostgreSQL 11 或 PostgreSQL 12 的最新版本的 AGE之外,还更新到最新的 Golang 和 Python 驱动程序。
2月07日
Apache官方
CVE-2023-22849
Apache
Apache  Sling App CMS跨站脚本漏洞(低危)
Apache  Sling App CMS 版本<=1.1.4中存在XSS漏洞,可能导致在经过身份验证的情况下远程执行反射型XSS攻击,可升级到Apache Sling App CMS >= 1.1.6。
2月07日
Apache官方
CNVD-2022-10270
上海贝锐信息科技股份有限公司
向日葵个人版for Windows命令执行漏洞(高危)
远程控制管理工具软件向日葵(Sunlogin)个人版for Windows 11.0.0.33存在命令执行漏洞,可利用该漏洞获取服务器控制权。该漏洞已于2022年修复, PoC/EXP已在去年公开,且已发现被利用。
2月07日
ASEC
CNVD-2022-03672
上海贝锐信息科技股份有限公司
向日葵简约版命令执行漏洞(高危)
向日葵简约版 V1.0.1.43315(2021.12)存在命令执行漏洞,可利用该漏洞获取服务器控制权。该漏洞已修复,PoC/EXP已于2022年公开,且已发现被利用。
2月07日
ASEC
CVE-2023-0494
X.Org
X.Org  Server释放后使用漏洞(高危)
由于DeepCopyPointerClasses中存在悬空指针,ProcXkbSetDeviceInfo()和ProcXkbGetDeviceInfo()可以利用该指针读取和写入释放的内存,可能导致本地权限提升和远程代码执行。可升级到xorg-server 21.1.7。
2月07日
X.Org官方
CVE-2022-43634
Netatalk
Netatalk缓冲区溢出漏洞(严重)
该漏洞存在于dsi_writeinit 函数中,由于在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,没有对用户提供的数据的长度进行适当的验证,可利用此漏洞在 root 上下文中执行代码。
2月07日
Github
CVE-2022-43649
Foxit
Foxit  PDF Reader代码执行漏洞(高危)
Foxit  PDF Reader Annotation objects的处理中存在漏洞,由于在对对象进行操作之前,没有验证对象的存在,可利用该漏洞在用户交互(访问恶意网页或打开恶意文件)的情况下在当前进程的上下文中执行代码。该漏洞已于2022年12月修复,可升级到Foxit  PDF Reader 12.1 、Foxit PDF Editor 12.1或更高版本。
2月07日
Foxit官方
CVE-2023-0286
OpenSSL
OpenSSL  拒绝服务漏洞(高危)
X.509  GeneralName在处理X.400地址时存在类型混淆漏洞。当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),可利用该漏洞将任意指针传递给 memcmp 调用,从而导致读取内存内容或拒绝服务。
2月08日
OpenSSL官方
CVE-2023-25194
Apache
Apache  Kafka Connect远程代码执行漏洞(高危)
Apache  Kafka 2.3.0  - 3.3.2中存在漏洞,能够访问Kafka Connect  worker,并能够使用任意Kafka客户端SASL JAAS配置和基于SASL的安全协议在其上创建/修改连接器的恶意行为者可以发送JNDI请求,导致拒绝服务或远程代码执行,可升级到 Apache Kafka 版本 3.4.0。
2月08日
Apache官方
CVE-2023-23477
IBM
IBM  WebSphere Application Server代码注入漏洞(高危)
IBM  WebSphere Application Server传统版 8.5和 9.0存在漏洞,可以通过使用特制序列化对象序列在目标系统上远程执行任意代码,可升级到9.0.5.8、8.5.5.20或更高版本。
2月08日
IBM官方
CVE-2022-48165
Wavlink
Wavlink  WL-WN530H4访问控制漏洞(高危)
Wavlink  WL-WN530H4无线路由器固件版本M30H4.V5030.210121  在组件/cgi-bin/ExportLogs.sh 中存在访问控制漏洞,可能导致在未经身份验证的情况下下载配置数据和日志文件并获取管理员凭据。
2月08日
Github
CVE-2022-43513、CVE-2022-43514
Siemens
Siemens  Automation License Manager远程代码执行漏洞(高危)
Siemens  ALM V5(所有版本)、ALM V6(所有版本 < V6.0 SP9 Upd4)中存在漏洞,可能导致未经身份验证的远程威胁者以 SYSTEM 用户身份重命名和移动文件或修改预期根目录之外的文件和文件夹,可组合利用这2个漏洞实现远程代码执行。
2月09日
Siemens官方
CVE-2023-23937
Pimcore
Pimcore  任意文件上传漏洞(高危)
Pimcore  开源数据和体验管理平台版本10.5.16之前,用于更新用户配置文件的上传功能没有正确验证文件内容类型,任何经过身份验证的用户可通过添加有效签名 (如GIF89) 并发送任何无效内容类型来绕过此安全检查,可能导致上传带有JS 内容的 HTML 文件,这些文件将在域上下文中执行。
2月09日
Github
CVE-2022-30564
浙江大华技术股份有限公司
大华摄像机未授权访问漏洞(中危)
某些大华嵌入式产品存在未授权操作漏洞,该漏洞是由于处理时间戳变化的API未经过验证,知道API支持的参数的威胁者可以通过向易受攻击的接口发送特制的数据包来修改设备的系统时间。
2月10日
大华官方
CVE-2023-22832
Apache
Apache  NiFi XML外部实体引用限制不当漏洞(中危)
Apache  NiFi 1.2.0- 1.19.1中的ExtractCCDAAttributes处理器存在XML外部实体引用限制不当漏洞,包含 ExtractCCDAAttributes 处理器的流配置容易受到带有XML 外部实体引用的文档类型声明的恶意 XML 文档攻击,当在 ExtractCCDAAttributes 处理器中进行 XML 外部实体解析时可能触发恶意操作。
2月13日
Apache官方
CVE-2022-45982
ThinkPHP
ThinkPHP反序列化漏洞(高危)
Thinkphp  版本6.0.0-6.0.13 、6.1.0-6.1.1 存在反序列化漏洞,可能导致通过精心设计的Payload执行任意代码。
2月13日
Github
CVE-2022-24990
TerraMaster
TerraMaster  OS 远程命令执行漏洞(高危)
TerraMaster  NAS (TNAS)4.2.29 及之前版本存在漏洞,可以通过向 module/api.php?mobile/webNasIPS  发送“User-Agent: TNAS”然后读取响应中的  PWD 字段来发现管理密码。可结合命令注入漏洞CVE-2022-24989在运行TOS 4.2.29版本的TNAS设备上以root用户身份执行命令。该漏洞已发现被利用,可升级到4.2.31。
2月13日
互联网
CNVD-2023-06423
浙江大华技术股份有限公司
大华车载监控平台命令执行漏洞(高危)
浙江大华技术股份有限公司  车载监控平台 <= V3.1.0存在命令执行漏洞,可利用该漏洞获取服务器权限。
2月13日
CNVD
CVE-2023-23529
Apple
Apple  WebKit任意代码执行漏洞(高危)
WebKit存在类型混淆漏洞,可在未经身份验证的情况下通过诱使用户点击恶意制作的网页内容,可能导致目标系统崩溃或执行任意代码,该漏洞影响了多款iPhone、iPad 和 Mac产品,且已检测到漏洞利用。
2月14日
Apple官方
CVE-2023-23514
Apple
Apple  Kernel释放后使用漏洞(高危)
Apple  Kernel中存在释放后使用漏洞,可能导致以内核权限执行任意代码。
2月14日
Apple官方
CVE-2023-0361
GnuTLS
GnuTLS  RSA 解密定时侧信道漏洞(中危)
GnuTLS  响应 ClientKeyExchange 中格式错误的 RSA 密文的时间取决于 RSA 填充中的错误类型,一般来说,响应时间应取决于 PKCS#1 v1.5 加密数据中加密数据的大小,可能导致RSA 解密中的定时侧信道攻击,可升级到GnuTLS 3.7.9、3.8.0或更高版本。
2月14日
Gitliab互联网
CVE-2023-25572
开源
react-admin跨站脚本漏洞(中危)
<RichTextField>使用dangerouslySetInnerHTML在没有客户端清理的情况下输出字段值,如果服务器端未对数据进行清理,则可能会导致跨站点脚本攻击。可升级到ra-ui-materialui  和react-admin版本4.7.6或3.19.12。
2月14日
Github
CVE-2023-21823
Microsoft
Windows  Graphics Component 远程代码执行漏洞(高危)
Windows  图形组件存在远程代码执行漏洞,成功利用该漏洞可以获得  SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用。
2月15日
Microsoft官方
CVE-2023-21715
Microsoft
Microsoft  Publisher 安全功能绕过漏洞(高危)
Microsoft  Publisher存在安全功能绕过漏洞,成功利用该漏洞的威胁者可以绕过用于阻止不受信任或恶意文件的Office宏策略,但利用该漏洞需要用户交互(如通过诱使受害者从网站下载并打开特制文件)。该漏洞暂未公开披露,但已检测到漏洞利用。
2月15日
Microsoft官方
CVE-2023-23376
Microsoft
Windows  Common Log File System Driver 特权提升漏洞(高危)
Windows  通用日志文件系统驱动程序存在特权提升漏洞,成功利用该漏洞可以获得 SYSTEM 权限。该漏洞暂未公开披露,但已检测到漏洞利用。
2月15日
Microsoft官方
CVE-2023-21716
Microsoft
Microsoft  Word 远程代码执行漏洞(严重)
未经身份验证的威胁者可以发送包含 RTF Payload的恶意电子邮件,以获得在用于打开恶意文件的应用程序中执行命令的权限。注意,预览窗格是该漏洞的攻击媒介之一。
2月15日
Microsoft官方
CVE-2023-21803
Microsoft
Windows  iSCSI 发现服务远程代码执行漏洞(严重)
启用 iSCSI Initiator 客户端应用程序的系统易受该漏洞影响,默认情况下,iSCSI  Initiator 客户端应用程序被禁用,此状态下该漏洞无法被利用。
2月15日
Microsoft官方
CVE-2023-21692、CVE-2023-21690
Microsoft
Microsoft  Protected Extensible Authentication Protocol (PEAP) 远程代码执行漏洞(严重)
未经身份验证的威胁者可以通过在网络上发送特制的恶意 PEAP 数据包来攻击 Microsoft PEAP服务器。
2月15日
Microsoft官方
CVE-2023-21689
Microsoft
Microsoft  PEAP 远程代码执行漏洞(严重)
利用该漏洞的非特权威胁者可以在任意或远程代码执行中以服务器帐户为目标,并尝试通过网络调用在服务器帐户的上下文中触发恶意代码。
2月15日
Microsoft官方
CVE-2022-43552
Curl
HTTP  Proxy拒绝释放后使用漏洞(低危)
curl  版本7.16.0- 7.86.0(包括)存在释放后使用漏洞。Curl可以被要求通过HTTP代理隧道它所支持的几乎所有协议,HTTP 代理可以(并且经常)拒绝此类隧道操作。当被拒绝通过特定协议 SMB 或 TELNET 进行隧道传输时,curl 将在其释放后在其传输关闭代码路径中使用堆分配的结构。
2月15日
Curl项目
CVE-2023-25141
Apache
Apache  Sling JCR Base JNDI注入漏洞(严重)
Apache  Sling JCR Base版本 2.0.6- 3.1.12之前,在通过RepositoryAccessor 中的实用函数在旧 JDK 版本(JDK 版本<= 1.8.191)上运行时存在注入漏洞,函数 getRepository 和 getRepositoryFromURL可能导致应用程序通过 JDNI 和 RMI 访问存储在远程位置的数据。
2月15日
Apache官方
CVE-2023-23946
开源
Git路径遍历漏洞(高危)
版本控制系统Git存在漏洞,用户可以向git apply提供一个特制的输入,以覆盖工作树以外的路径。该漏洞可用于在GitLab的Gitaly环境中的GitLab安装中执行任意命令,可升级到GitLab CE/ EE 15.8.2、15.7.7 或15.6.8。
2月15日
Git官方
Gitlab官方
CVE-2023-24484、CVE-2023-24485
Citrix
Citrix  Workspace App访问控制不当漏洞(高危)
Citrix  Workspace App存在多个访问控制不当漏洞,可能导致标准  Windows 用户在运行 Citrix Workspace 应用程序的计算机上以 SYSTEM 身份执行操作,包括将将日志文件写入其无权写入的目录和实现权限提升。
2月16日
Citrix官方
CVE-2022-47986
IBM
IBM  Aspera Faspex代码执行漏洞(高危)
IBM  Aspera Faspex 版本<=4.4.1中存在YAML反序列化漏洞,通过发送特制的过时的API调用,可以利用该洞在系统上执行任意代码,可升级到IBM Aspera Faspex       4.4.2  PL2。该漏洞的细节、POC/EXP已公开,且已发现被利用。
2月16日
IBM官方互联网
CVE-2021-39296
开源
OpenBMC身份验证不当漏洞(严重)
OpenBMC2.9  中,可以通过恶意制作的 IPMI 消息绕过身份验证并获得对BMC 的root访问权限。该漏洞影响了多个英特尔平台的集成底板管理控制器 (BMC) 和 OpenBMC 固件。注:该漏洞于 2021 年在 netipmid (IPMI lan+) 接口中被发现。
2月16日
Intel官方
CVE-2023-22939、CVE-2023-22935、CVE-2023-22934
Splunk
Splunk  Enterprise多个安全绕过漏洞(高危)
Splunk  Enterprise中可通过:'map'SPL命令、"display.page.search.patterns.sensitivity "搜索参数、'pivot'SPL命令绕过SPL保护措施。这些漏洞仅影响启用了 Splunk Web 的实例。
2月16日
Splunk官方
CVE-2023-24580
Django
Django拒绝服务漏洞(中危)
该漏洞存在于多部分请求解析器(Multipart Request Parser)中,将某些输入传递给多部分表单可能会导致打开的文件过多或内存耗尽,并可能导致拒绝服务。可升级到Django 4.1.7、4.0.10 或3.2.18。
2月16日
Django官方
CVE-2022-45789、CVE-2022-45788
Schneider  Electric
Schneider  Electric Modicon PLC代码执行漏洞(高危)
Schneider Electric  Modicon 可编程逻辑控制器 (PLC)存在多个漏洞,可能导致身份验证绕过和远程代码执行,这些漏洞属于OT:ICEFALL的一部分。
2月16日
互联网
CVE-2022-42735
Apache
Apache  ShenYu Admin权限管理不当漏洞(低危)
Apache  ShenYu版本2.5.0中存在权限管理不当漏洞,ShenYu Admin允许低权限管理员创建比自己权限更高的用户。
2月16日
Apache官方
CVE-2023-20032
开源
ClamAV  远程代码执行漏洞(严重)
开源防病毒引擎ClamAV版本 1.0.0 及之前版本、0.105.1 及之前版本、0.103.7 及之前版本在HFS+ 文件解析器中存在漏洞,可能导致在未经身份验证的情况下远程执行任意代码。该漏洞也影响了Cisco安全终端产品。
2月17日
ClamAVCisco官方
CVE-2023-20052
开源
ClamAV  信息泄露漏洞(高危)
ClamAV多个版本在DMG 文件解析器中存在XXE注入漏洞,可能导致信息泄露,可升级ClamAV 0.103.8、0.105.2或1.0.1。
2月17日
ClamAV
CVE-2023-23947
开源
Argo  CD授权不当漏洞(严重)
Argo  CD 多个版本中存在授权不当漏洞,该漏洞允许更新至少一个集群机密的用户更新任何集群机密,可利用该漏洞提升权限(可能控制 Kubernetes 资源)或破坏 Argo CD 功能(通过阻止与外部集群的连接)。
2月17日
Github
CVE-2021-42756
Fortinet
FortiWeb  Proxyd缓冲区溢出漏洞(严重)
FortiWeb  代理守护程序中存在基于堆栈的缓冲区溢出漏洞,可能导致在未经身份验证的情况下通过特制的 HTTP 请求执行任意代码。
2月17日
Fortinet官方
CVE-2022-39952
Fortinet
FortiNAC  keyUpload脚本外部控制漏洞(严重)
FortiNAC  网络服务器中存在文件名或路径的外部控制漏洞,可能导致未经身份验证的威胁者在系统上写入任意内容。该漏洞的PoC/EXP已公开。
2月17日
Fortinet官方
CVE-2023-25725
HAProxy
HAProxy访问控制绕过漏洞(高危)
HAProxy  某些版本存在访问控制绕过漏洞,由于HTTP/1头信息在某些情况下会无意中丢失,该漏洞可能导致请求走私攻击。可升级到2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 或2.0.31。
2月17日
HAProxy官方
CVE-2023-23836、CVE-2022-47503、CVE-2022-47504 、 CVE-2022-47507
SolarWinds
SolarWinds  Platform多个反序列化漏洞(高危)
SolarWinds  Platform多个版本易受多个反序列化漏洞影响,具有 Orion 管理员级别帐户的远程威胁者可以利用这些漏洞访问 SolarWinds Web Console以执行任意命令。可升级到SolarWinds  Platform 2023.1。
2月20日
SolarWinds官方
CVE-2022-45701
Arris
Arris路由器远程代码执行漏洞(高危)
Arris路由器固件版本9.1.103存在漏洞,经过身份验证的恶意用户可利用该漏洞远程执行代码。该漏洞的PoC/EXP已经公开披露,已知影响了TG2482A、TG2492和SBG10等路由器型号(均已停止支持)。
2月20日
互联网
CVE-2022-41903
开源
Git   "git archive" & "git log --format"
整数溢出漏洞(严重)
在处理填充运算符(例如%<(, %<|(, %>(, %>>(, 或%><())时,在pretty.c::format_and_pad_commit()中可能会发生整数溢出。该溢出可以由用户运行调用提交格式化机制(如,git log --format=...)的命令直接触发,也可通过  export-subst 机制通过 git archive 间接触发,成功触发整数溢出可能导致任意堆写入,从而导致远程代码执行。
2月20日
Git官方
CVE-2022-23521
开源
Git  gitattributes解析整数溢出漏洞(严重)
在解析gitattributes时,当有大量的路径模式、单个模式有大量的属性,或者声明的属性名称巨大时,就会发生多个整数溢出问题,可以通过恶意制作的.gitattributes文件触发整数溢出,可能导致任意堆读写,并导致远程代码执行。注:这些漏洞已在2023-01-17 及之后发布的版本中修复。
2月20日
Git官方
CVE-2023-24998
Apache
Apache  Commons FileUpload拒绝服务漏洞(高危)
由于Apache Commons FileUpload版本1.5之前未限制要处理的请求部分的数量,导致可以通过恶意上传或一系列上传来触发拒绝服务。此外,由于Apache Tomcat使用Apache Commons FileUpload的打包重命名副本来提供Jakarta Servlet规范中定义的文件上传功能,因此Apache  Tomcat也容易受到该漏洞影响。
2月21日
Apache官方
CVE-2023-25613
Apache
Apache  Kerby LDAP注入漏洞(高危)
Apache  Kerby 版本2.0.3之前在LdapIdentityBackend中存在LDAP注入漏洞。
2月21日
Apache官方
CVE-2023-23752
Joomla
Joomla!  未授权访问漏洞(高危)
Joomla!  CMS 版本4.0.0 - 4.2.7中由于对web 服务端点访问限制不当,可能导致未授权访问Rest API,造成敏感信息泄露(如数据库账号密码等)。目前该漏洞的细节及PoC/EXP已公开。
2月21
Joomla官方互联网
CVE-2023-20858
VMware
VMware  Carbon Black App Control注入漏洞(高危)
VMware  Carbon Black App Control 存在注入漏洞,具有 App Control 管理控制台高访问权限的恶意行为者可以使用特制的输入来访问底层服务器系统。可升级到App Control 8.9.4、8.8.6、8.7.8。
2月22日
VMware官方
CVE-2023-20855
VMware
VMware  vRealize Orchestrator XXE漏洞(高危)
VMware  vRealize Orchestrator、Automation、Cloud Foundation多个版本存在XML外部实体注入(XXE)漏洞,对  vRealize Orchestrator 具有非管理访问权限的恶意行为者可以使用特制输入来绕过 XML 解析限制,从而导致访问敏感信息或提升权限。
2月22日
VMware官方
CVE-2022-41223
Mitel
Mitel  MiVoice Connect代码注入漏洞(中危)
由于对数据库数据类型的限制不足,MiVoice Connect 19.3 (22.22.6100.0)及之前版本的Director数据库组件可能导致经过身份验证的用户通过精心制作的数据执行代码注入攻击,该漏洞已发现被利用。
2月22日
Mitel官方
CVE-2022-41223
Mitel
Mitel  MiVoice Connect 命令注入漏洞(中危)
MiVoice  Connect 版本 19.3 (22.22.6100.0) 及之前版本的 Mitel Edge Gateway 组件中存在漏洞,由于 对URL 参数的限制不足,具有内部网络访问权限的经过身份验证的用户可以执行命令注入攻击,该漏洞已发现被利用。
2月22日
Mitel官方
CVE-2023-23520
Apple
Apple  Crash Reporter 组件竞争条件漏洞(高危)
Apple  iOS、iPadOS和macOS在Crash Reporter中存在竞争条件漏洞,成功利用该漏洞的用户能够以 root 身份读取任意文件。可升级到的 iOS /iPadOS 16.3 和 macOS Ventura 13.2。
2月22日
Apple官方
CVE-2023-23530、CVE-2023-23531
Apple
Apple  Foundation 框架代码执行漏洞(高危)
Apple  iOS、iPadOS和macOS在Foundation中存在多个漏洞,可能导致绕过代码签名在多个平台应用程序的上下文中执行任意代码,导致 macOS 和 iOS 上的权限提升和沙箱逃逸。
2月22日
互联网
CVE-2022-36537
ZK
ZK  Framework信息泄露漏洞(高危)
ZK  Framework多个版本存在漏洞,可以通过向组件AuUploader发送恶意制作的POST请求来访问敏感信息,可升级到版本9.6.2、9.6.0.2、9.5.1.4、9.0.1.3或8.6.4.2。该漏洞的PoC/EXP已公开,且已发现被利用。
2月23日
互联网
CVE-2023-20011
Cisco
Cisco  APIC & 云网络控制器跨站请求伪造漏洞(高危)
Cisco应用策略基础设施控制器 (APIC) 和云网络控制器基于 Web 的管理界面中存在CSRF漏洞,未经身份验证的远程威胁者可以诱使用户点击恶意链接,并以受害者的权限执行恶意操作。
2月23日
Cisco官方
Null
泛微
泛微e-cology9 SQL注入漏洞(高危)
泛微e-cology9协同办公系统<=10.55存在SQL注入漏洞,可以通过构造恶意数据包进行SQL注入,获取数据库敏感信息,导致系统被攻击与控制。
2月23日
互联网
CVE-2023-25621
Apache
Apache  Sling权限提升漏洞(高危)
Apache  Sling i18n 模块版本<= 2.5.18存在权限提升漏洞,任何内容作者都可以在其具有写入权限的位置的存储库中创建 i18n 词典,可能导致更改产品中的任何文本或对话。模块用户可更新到版本>=2.6.2并相应地调整配置路径的访问权限。
2月24日
Apache官方
CVE-2023-26540、CVE-2023-26009
ThemeForest
WordPress  Houzez权限提升漏洞(严重)

WordPress Houzez theme版本 <= 2.7.1和Houzez Login Register插件版本<= 2.6.3中存在漏洞,可能导致在未经身份验证的情况下远程利用这些漏洞提升权限并控制目标网站,目前这些漏洞已发现被利用。

2月28日
互联网
CVE-2023-23918
开源
Node.js权限绕过漏洞(高危)
Node.js版本<19.6.1、<18.14.1、<16.19.1 和 <14.21.3存在漏洞,可以使用process.mainModule.require()绕过权限并访问未授权的模块,该漏洞仅影响使用--experimental-policy 启用实验权限选项的用户。
2月28日
Node.js官方

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V


0x02 附件

附件-通用安全建议

A.漏洞和配置管理
  1. 1.    及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
  2. 2.    建议使用集中的补丁管理系统。
  3. 3.    更换寿命终止的软件,即供应商不再提供支持的软件。
  4. 4.    无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
  1. 1.     对所有用户强制执行多因素身份验证(MFA),无一例外。
  2. 2.     在所有 VPN 连接上强制执行 MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
  3. 3.     定期审查、验证或删除特权帐户(至少每年一次)。
  4. 4.     在最小权限原则的概念下配置访问控制。
C.保护控制和架构
  1. 1.     正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心 (KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.     通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。
  2. 3.     持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

  1. 4.     减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。

  2. 5.     实施应用程序许可名单。





相关链接

2021年上半年针对Linux的常用漏洞TOP15
2020-2021年 30个常被利用的漏洞
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25软件缺陷
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南

原文始发于微信公众号(维他命安全):【风险通告】2023年2月重点关注的漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月2日16:54:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2023年2月重点关注的漏洞https://cn-sec.com/archives/1583454.html

发表评论

匿名网友 填写信息