声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. VMware ESXi OpenSLP高危漏洞
2. WebLogic Server 高危安全漏洞
3. Apache Kylin未授权配置泄露漏洞
4. Adobe Magento 远程代码执行漏洞
5. Cisco Webex Teams Windows客户端DLL劫持漏洞
漏洞详情
1. VMware ESXi OpenSLP高危漏洞
漏洞介绍:
2020年10月20日,VMware官方更新发布了VMware ESXi、VMware Workstation Pro/Player(Workstation)、VMware Fusion Pro/Fusion(Fusion)、NSX-T、VMware Cloud Foundation等多个产品存在安全漏洞的公告,其中VMware ESXi漏洞风险较高,CVE编号:CVE-2020-3992。
漏洞危害:
根据公告,在VMware ESXi中使用的OpenSLP服务存在UAF(释放后重用)漏洞,恶意攻击者可以通过OpenSLP服务端口427实施攻击,成功利用漏洞能实现远程代码执行效果,从而获得目标系统管理权限。
漏洞编号:
CVE-2020-3992
影响范围:
CVE-2020-3992远程代码执行漏洞主要影响以下ESXi版本:
ESXi 7.0版本,建议更新到ESXi_7.0.1-0.0.16850804以上版本;
ESXi 6.7版本,建议更新到ESXi670-202010401-SG以上版本;
ESXi 5.5版本,建议更新到ESXi650-202010401-SG以上版本;
VMware Cloud Foundation (ESXi) 4.x版本,建议更新到4.1以上版本;
VMware Cloud Foundation (ESXi) 4.x版本,建议更新到3.10.1.1以上版本
修复方案:
及时测试漏洞修复的版本并及时升级。
临时缓解措施(停止或禁用OpenSLP前需确认功能影响)命令参考:
/etc/init.d/slpd stop(停止)
/etc/init.d/slpd start(启动)
禁用和启用等更多操作参考:
https://kb.vmware.com/s/article/76372
来源:安恒信息应急响应中心
2. WebLogic Server 高危安全漏洞
漏洞介绍:
2020年10月20日,Oracle官方发布了2020年10月安全更新公告,包含了其家族WebLogic Server在内的多个产品安全漏洞公告,其中有涉及HTTP(Console)、IIOP、T3协议远程代码执行的多个高危漏洞,对应CVE编号:CVE-2020-14882、CVE-2020-14841、CVE-2020-14825、CVE-2020-14859。
漏洞危害:
根据公告,通过Oracle WebLogic Server HTTP(Console)、IIOP、T3协议漏洞,恶意攻击者能实现远程代码执行效果,从而获取目标系统管理权限。
漏洞编号:
CVE-2020-14882、CVE-2020-14841、CVE-2020-14825、CVE-2020-14859
影响范围:
CVE-2020-14882、CVE-2020-14841、CVE-2020-14859漏洞影响以下Oracle WebLogic Server版本:
WebLogic Server 10.3.6.0.0版本
WebLogic Server 12.1.3.0.0版本
WebLogic Server 12.2.1.3.0版本
WebLogic Server 12.2.1.4.0版本
WebLogic Server 14.1.1.0.0版本
CVE-2020-14825漏洞影响以下Oracle WebLogic Server版本:
WebLogic Server 12.2.1.3.0版本
WebLogic Server 12.2.1.4.0版本
WebLogic Server 14.1.1.0.0版本
修复建议:
及时测试并升级到最新版本
针对T3协议的临时缓解加固措施:
使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议。
连接筛选器:
weblogic.security.net.ConnectionFilterImpl
规则示例:
0.0.0.0/0 * 7001 deny t3 t3s #拒绝所有访问
允许和拒绝指定IP规则示例:
192.168.1.0/24 * 7001 allow t3 t3s #允许指定IP段访问
192.168.2.0/24 * 7001 deny t3 t3s #拒绝指定IP段访问
连接筛选器说明参考(英文):
https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377
来源:安恒信息应急响应中心
3. Apache Kylin未授权配置泄露漏洞
漏洞介绍:
Apache Kylin是一个开源的分布式分析引擎,它最初由eBay开发,现在是Apache Software Foundation的项目。Apache Kylin建立在Apache Hadoop,Apache Hive,Apache HBase,Apache Parquet,Apache Calcite,Apache Spark和其他技术之上。这些技术使Kylin可以轻松扩展以支持海量数据负载。
漏洞危害:
Apache Kylin有一个restful api会在没有认可认证的情况下暴露配置信息。
攻击者可利用该漏洞获取系统敏感信息。
漏洞编号:
CVE-2020-13937
影响范围:
Kylin 2.x.x
Kylin <= 3.1.0
Kylin 4.0.0-alpha
修复建议:
及时测试并升级到漏洞修复的版本。
或执行以下缓解措施:
编辑 :
"$KYLIN_HOME/WEB-INF/classes/kylinSecurity.xml";
删除下列行:
"<scr:intercept-url pattern="/api/admin/config" access="permitAll"/>";
重启 Kylin实例以使其生效
来源:腾讯安全威胁情报中心
4. Adobe Magento 远程代码执行漏洞
漏洞介绍:
Adobe 此次更新中发布了两个严重漏洞,六个高危漏洞和一个中危漏洞。
漏洞危害:
CVE-2020-24407: 代码执行漏洞
该漏洞源于应用程序使用 allow list 方法检查文件扩展名时未验证完整文件名。未经身份验证(需要有管理特权)的攻击者可以利用此漏洞绕过验证并上传恶意文件。
CVE-2020-24400: SQL注入漏洞
攻击者可以利用它来攻击应用程序对其数据库进行的查询。未经身份验证(需要有管理特权)的攻击者可以利用此漏洞来获得对数据库的任意读取或写入访问权限。
漏洞编号:
CVE-2020-24407、CVE-2020-24400
影响范围:
Adobe:Magento Commerce/Open Source : <=2.3.5-p2
Adobe:Magento Commerce/Open Source : <=2.4.0
Adobe:Magento Commerce/Open Source : <=2.3.5-p1
修复建议:
及时测试并升级到漏洞修复的版本
来源:360CERT
5. Cisco Webex Teams Windows客户端DLL劫持漏洞
漏洞介绍:
Cisco Webex Teams是一款综合通信应用程序,旨在为您提供所有必要的工具和合适的环境以增强团队协作。
漏洞危害:
Cisco Webex Teams Windows客户端3.0.13464.0-3.0.16040.0的特定DLL的加载机制存在DLL劫持漏洞。该漏洞源于对运行时目录路径的处理不正确。攻击者可通过将恶意DLL文件置于目标系统上的特定位置利用该漏洞以另一个用户帐户的权限在目标系统上执行任意代码
影响范围:
Cisco Cisco Webex Teams for Windows >=3.0.13464.0,<=3.0.16040.0
修复方案:
及时测试并升级到最新版本。
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术
本文始发于微信公众号(雷神众测):雷神众测漏洞周报 2020.10.19-2020.10.25-5
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论