【风险通告】2023年4月重点关注的漏洞

admin 2023年5月6日01:31:29评论277 views字数 25183阅读83分56秒阅读模式

0x00 风险概述

2023年4月,启明星辰安全应急响应中心监控到重点关注漏洞共计120+,漏洞来源包括CNVD、CNNVD 、CVE、NVD、CISA、互联网等,这些漏洞涉及Apache、Google、Apple、Microsoft、Spring、Linux、Oracle、VMware、Cisco、Vm2、PaperCut、Strapi、TP-Link等多个厂商和开源项目。

0x01 风险详情

漏洞ID

供应商/项目

漏洞名称

描述

记录日期

参考链接/来源

CVE-2023-26269

Apache

Apache  James server权限提升漏洞(中危)

Apache  James server 版本<=3.7.3默认情况下提供了无需身份验证的JMX管理服务,可能导致本地用户提升其权限。管理员可禁用 JMX,或设置 JMX 密码来缓解该漏洞。Apache James server 版本>= 3.7.4将为 Guice 用户自动设置 JMX 密码。

4月03日

Apache官方

暂无

Elementor

WordPress  Elementor Pro插件访问控制漏洞(高危)

该漏洞涉及插件的WooCommerce模块(elementor-pro/modules/woocommerce/module.php)的访问控制失效,可能导致在没有适当验证的情况下修改数据库中的WordPress选项,可以通过易受攻击的 AJAX 动作“pro_woocommerce_update_page_option”来利用该漏洞(存在输入验证实施不当和缺乏功能检查)。未经身份验证的用户可以创建 WooCommerce 客户帐户,登录并利用该漏洞,通过启用注册和设置默认角色为"管理员"来创建管理员账户,最终控制网站。目前该漏洞已发现被利用。

4月03日

互联网

CVE-2023-1800

开源

go-fastdfs  任意文件上传漏洞(高危)

go-fastdfs是一个基于http协议的分布式文件系统。go-fastdfs版本<= 1.4.3在/group1/upload文件的上传功能中存在漏洞,导致路径遍历,可在未经身份验证的情况下向系统上传任意文件,从而导致远程命令执行,该漏洞细节已公开。

4月03日

GithubNVD

CVE-2023-1529

Google

Google  Chrome越界访问漏洞(高危)

Google  Chrome版本11.0.5563.110 之前在WebHID 中存在越界访问漏洞,可远程通过恶意 HID 设备潜在地利用堆损坏。

4月04日

NVD

CVE-2023-1611

Linux  Kernel

Linux  Kernel释放后使用漏洞(中危)

Linux  Kernel中btrfs的fs/btrfs/ctree.c中的btrfs_search_slot中存在释放后使用漏洞,成功利用该漏洞可能导致系统崩溃并可能导致内核信息泄露。

4月04日

RedHat官方

CVE-2023-1707

HP

HP  LaserJet打印机信息泄露漏洞(高危)

当某些HP Enterprise LaserJet 和 HP LaserJet  Managed 打印机运行FutureSmart 固件版本5.6并启用 IPsec 时,存在信息泄露漏洞,可能导致威胁者访问易受攻击的HP 打印机与网络上其他设备之间传输的敏感信息。

4月06日

HP官方

CVE-2021-27876、CVE-2021-27877、CVE-2021-27878

Veritas

Veritas  Backup Exec 多个安全洞(高危)

Veritas  Backup Exec版本21.2 之前在SHA 身份验证方案中存在多个漏洞,可能导致远程未授权访问系统上的任意文件、执行特权命令、或使用system权限在系统上执行任意命令。这些漏洞已发现被利用,且Metasploit 模块已于2022 年 9 月发布。

4月06日

互联网

CVE-2023-1748

Nexx

Nexx多款智能家居设备硬编码漏洞(严重)

Nexx  车库门控制器(NXG-100B、NXG-200)、Nexx 智能插头  (NXPG-100W)、Nexx 智能警报  (NXAL-100)设备多个版本使用硬编码凭据,未经身份验证即可访问 Nexx Home 移动应用程序或受影响的固件的威胁者可以查看凭据并访问 MQ 遥测服务器 (MQTT) 服务器,并能够远程控制任何客户的车库门或智能插头。目前该漏洞的细节已经公开披露。

4月06日

CISA互联网

CVE-2023-21085  、CVE-2023-21096

Android

Android远程代码执行漏洞(严重)

Android  系统System组件中存在多个RCE漏洞,可能导致代码执行,而无需额外的执行权限和用户交互。

4月06日

Android官方

CVE-2023-28840

开源

Moby拒绝服务漏洞(高危)

Moby是由 Docker Inc. 开发的开源容器框架。受影响配置上的Swarm加密覆盖(overlay)网络静默地接受用加密覆盖网络的VNI标记的明文VXLAN数据报,可通过将任意以太网帧封装在VXLAN数据报中,将它们注入加密的覆盖网络,可能导致拒绝服务攻击。这种复杂攻击可能通过容器的出站网关建立 UDP 或 TCP 连接,否则会被状态防火墙阻止,或者通过将数据包走私到覆盖网络来执行其它攻击,可升级到Moby版本>= 23.0.3和Moby版本>= 20.10.24。

4月06日

Github

CVE-2023-28841

开源

Moby信息泄露漏洞(中危)

Moby受影响平台上的加密覆盖网络以静默方式传输未加密的数据。因此,覆盖网络可能看起来是正常的,按预期传递流量,但没有任何预期的保密性或数据完整性保证。网络上受信任位置的威胁者可能读取在覆盖网络上移动的所有应用程序流量,从而导致敏感信息或用户数据泄露。

4月06日

Github

CVE-2022-46365、CVE-2022-45801、CVE-2022-45802

Apache

Apache  StreamPark多个安全漏洞(中危)

Apache  StreamPark中存在逻辑错误漏洞、LDAP注入漏洞和任意文件上传漏洞,可能导致 Apache StreamPark 中的任何帐户重置、代码执行、以及将任何文件上传到 Apache StreamPark 中的任何目录。

4月06日

Apache官方

CVE-2023-1393

X.Org

X.Org  Server释放后使用漏洞(高危)

X.Org  Server Overlay Window存在释放后使用漏洞,如果客户端显式破坏合成器覆盖窗口(又名COW),Xserver会在CompScreen结构中留下一个指向该窗口的悬空指针,可能导致稍后触发释放后使用,成功利用该漏洞可能导致本地权限提升。

4月06日

NVD

CVE-2023-27493

开源

Envoy输入验证不当漏洞(高危)

Envoy  是专为云原生应用程序设计的开源边缘和服务代理。Envoy  在生成请求标头时不会清理或转义请求属性,这可能导致标头值中的非法字符被发送到上游服务。成功利用该漏洞可能导致请求走私和绕过安全策略。该漏洞的PoC/EXP已公开。

4月06日

Github

CVE-2023-1578

开源

Pimcore  SQL注入漏洞(中危)

开源数据和体验管理平台pimcore在版本10.5.19 之前存在SQL注入漏洞,经过身份验证的高权限用户可利用该漏洞获取数据库信息或执行恶意操作,该漏洞的PoC/EXP已公开。

4月06日

互联网

CVE-2023-27487

开源

Envoy输入验证不当漏洞(高危)

Envoy在版本1.26.0之前,标头“x-envoy-original-path”应该是一个内部标头,但envoy在从不受信任的客户端发送请求时,不会在请求处理开始时从请求中删除此标头。可以通过伪造可信的“x-envoy-original-path”标头,以用于跟踪日志和 grpc 日志等操作。成功利用该漏洞可能导致客户端绕过JSON Web令牌(JWT)检查并伪造original paths。可升级到Envoy补丁版本1.25.3、1.24.4、1.23.6或1.22.9。

4月07日

Github

CVE-2023-20117、CVE-2023-20128

Cisco

Cisco  Small Business RV320 & RV325路由器命令注入漏洞(高危)

由于对用户提供的输入的验证不充分,Cisco Small Business RV320 和 RV325 双千兆 WAN VPN 路由器基于 Web 的管理界面中存在多个漏洞,可能导致在经过身份验证(拥有有效管理员凭据)的情况下在受影响设备的底层系统上远程注入和执行任意命令。注:受影响产品厂商已停止维护。

4月07日

Cisco官方

CVE-2023-20102

Cisco

Cisco  Secure Network Analytics远程代码执行漏洞(高危)

由于对用户提供的数据的清理不充分(将解析到系统内存中),Cisco Secure Network Analytics 基于 Web 的管理界面中存在漏洞,经过身份验证的远程威胁者可以通过发送恶意HTTP请求来利用该漏洞,成功利用将能够以管理员用户身份在底层系统上执行任意代码。

4月07日

Cisco官方

CVE-2023-29218

Twitter

Twitter拒绝服务漏洞(中危)

ec83d01的Twitter推荐算法可能导致威胁者通过安排多个Twitter账户来协调有关目标账户的负面信号,如取消关注、静音、屏蔽和报告,从而导致拒绝服务(降低信誉评分)。该漏洞已在2023年3月和4月被利用。

4月07日

NVD

CVE-2023-1758

开源

thorsten/phpMyFAQ  跨站脚本漏洞(高危)

thorsten/phpmyfaq  版本3.1.12 之前没有正确清理用户输入,导致容易受到存储型XSS攻击,可在用户交互的情况下利用该漏洞窃取受害者的登录凭证、操纵页面上显示的信息、或执行钓鱼攻击来诱骗受害者泄露敏感信息。

4月07日

互联网

CVE-2023-25330

开源

mybatis-plus  SQL注入漏洞(高危)

Mybatis  plus 在3.5.3.1及之前版本中,租户插件在未对租户id值进行清理的情况下直接拼接到sql表达式,当应用程序启用了租户插件并且租户id是外部用户可控时(传入getTenantId 方法),可能造成sql注入,成功利用可能导致数据库敏感信息泄露或执行恶意操作,该漏洞的细节已公开。

4月07日

Github

CVE-2023-29017

vm2

vm2沙箱逃逸漏洞(严重)

vm2版本<= 3.9.14中,当发生异步错误时,vm2无法正确处理传递给“Error.prepareStackTrace”函数的宿主对象,可利用该漏洞绕过沙箱保护,并在运行沙箱的主机上远程执行代码。

4月07日

VM2

CVE-2022-25667

Qualcomm

QualcommKernel信息泄露漏洞(高危)

由于在 Snapdragon 有线基础设施和网络中对 ICMP 请求处理不当导致内核中的信息泄露。

4月07日

Qualcomm官方NVD

CVE-2023-27347

G  DATA

G  Data Total Security 链接本地提权漏洞(高危)

G  DATA备份服务中存在漏洞,可以通过创建符号链接,滥用该服务来创建任意文件。本地威胁者可利用该漏洞提升权限并在 SYSTEM 上下文中执行任意代码。可升级到G Data Total  Security版本25.5.13.26。

4月07日

互联网

CVE-2023-1671

Sophos

Sophos  Web Appliance命令注入漏洞(严重)

Sophos  Web Appliance (SWA) 版本4.3.10.4之前在warn-proceed 处理程序中存在预授权命令注入漏洞,可能导致在未经身份验证的情况下执行任意代码。

4月10日

Sophos官方

CVE-2022-4934

Sophos

Sophos  Web Appliance命令注入漏洞(高危)

Sophos  Web Appliance (SWA) 版本4.3.10.4之前在exception wizard(异常向导)中存在经过身份验证的命令注入漏洞,管理员权限用户可利用该漏洞执行任意代码。

4月10日

Sophos官方

CVE-2023-26083

Arm

Arm  Mali GPU内核驱动信息泄露漏洞(高危)

Midgard  GPU Kernel Driver所有版本(r6p0 - r32p0)、Bifrost GPU Kernel Driver所有版本(r0p0 - r42p0)、Valhall GPU Kernel Driver所有版本(r19p0 -  r42p0)和Avalon GPU Kernel Driver所有版本(r41p0 - r42p0)中的Mali GPU Kernel驱动程序存在内存泄露漏洞,非特权用户可以进行有效的GPU处理操作,暴露敏感的内核元数据,该漏洞已发现被利用。

4月10日

NVD

CVE-2023-28206

Apple

Apple  IOSurfaceAccelerator越界写入漏洞(高危)

Apple  iOS、iPadOS 和 macOS在IOSurfaceAccelerator中存在越界写入漏洞,可以使用恶意制作的应用程序并在用户交互的情况下在目标设备上以内核权限执行任意代码,该漏洞已发现被利用,且PoC/EXP已公开。可升级到iOS 15.7.5和iPadOS 15.7.5、macOS Monterey 12.6.5、iOS 16.4.1和iPadOS 16.4.1、macOS Big Sur 11.7.6、macOS Ventura 13.3.1。

4月10日

Apple官方

CVE-2023-28205

Apple

Apple  WebKit释放后使用漏洞(高危)

Apple  iOS、iPadOS 和 macOS在WebKit中存在释放后使用漏洞,可以通过诱使用户访问/加载恶意网页内容来触发该漏洞,可能导致任意代码执行,该漏洞已发现被利用。可升级到iOS  15.7.5 、iPadOS 15.7.5、Safari  16.4.1、iOS 16.4.1 和 iPadOS  16.4.1、macOS Ventura 13.3.1。

4月10日

Apple官方

CVE-2023-28707

Apache

Airflow  Apache Drill Provider输入验证不当漏洞(低危)

Apache  Airflow Drill Provider 2.3.2之前存在不正确的输入验证漏洞,可能导致任意文件读取,造成信息泄露。

4月10日

Apache官方

CVE-2023-28710

Apache

Apache  Airflow Spark Provider输入验证不当漏洞(低危)

Apache  Airflow Spark Provider 4.0.1之前存在不正确的输入验证漏洞,可能导致通过JDBC读取任意文件。

4月10日

Apache官方

CVE-2023-28706

Apache

Apache  Airflow Hive Provider  Beeline代码注入漏洞(低危)

Apache  Airflow Hive Provider 6.0.0之前存在代码注入漏洞,可能导致远程命令执行。

4月10日

Apache官方

暂无

瑞友

瑞友天翼应用虚拟化系统远程代码执行漏洞(高危)

瑞友天翼应用虚拟化系统版本5.x- 7.0.2.1存在漏洞,可在未经身份认证的情况下构造恶意请求利用注入造成远程代码执行,可升级到V7.0.3.1。

4月10日

互联网

CVE-2023-27602

Apache

Apache Linkis PublicService模块文件上传漏洞(高危)

Apache Linkis版本<=1.3.1中,PublicService模块在上传文件时,对上传文件的路径以及文件类型缺乏限制,可能导致任意文件上传。

4月11日

Apache官方

CVE-2023-27603

Apache

Apache  Linkis Mangaer模块Zip Slip漏洞(高危)

Apache Linkis版本<=1.3.1中,Manager 模块 engineConn 材料上传没有检查 zip 路径,可能导致Zip Slip 漏洞,造成RCE。

4月11日

Apache官方

CVE-2023-27987

Apache

Apache Linkis Gateway模块身份验证绕过漏洞(高危)

由于Linkis Gateway部署生成的默认token过于简单,使得很容易获取默认token进行攻击,成功利用该漏洞可能导致身份验证绕过。可升级到Apache  Linkis >= 1.3.2,并修改默认token值。

4月11日

Apache官方

CVE-2023-29215

Apache

Apache Linkis JDBC EngineConn反序列化漏洞(高危)

Apache Linkis版本<=1.3.1中,由于缺乏对参数的有效过滤,在JDBC  EengineConn模块中配置恶意Mysql JDBC参数会触发反序列化漏洞,最终导致远程代码执行。

4月11日

Apache官方

CVE-2023-29216

Apache

Apache Linkis DatasourceManager模块反序列化漏洞(高危)

Apache Linkis版本<=1.3.1中,由于没有对参数进行有效过滤,可使用MySQL数据源和恶意参数配置新的数据源以触发反序列化漏洞,最终导致远程代码执行。

4月11日

Apache官方

CVE-2022-47501

Apache

Apache  OFBiz任意文件读取漏洞(高危)

Apache  OFBiz版本18.12.07之前,当使用Solr插件时存在任意文件读取漏洞,可能导致敏感信息泄露。

4月11日

Apache官方

CVE-2023-28252

Microsoft

Windows  通用日志文件系统驱动程序特权提升漏洞(高危)

Windows  CLFS 驱动程序中存在越界写入漏洞,本地低权限用户可以通过基本日志文件(.blf 文件扩展名)的操作触发该漏洞,成功利用该漏洞可导致本地权限提升为SYSTEM,该漏洞已发现被利用。

4月12日

Microsoft官方

CVE-2023-21554

Microsoft

Microsoft  消息队列远程代码执行漏洞(严重)

可以通过发送恶意制作的MSMQ 数据包到MSMQ 服务器来利用该漏洞,成功利用该漏洞可能导致在服务器端远程执行代码。利用该漏洞需要启用作为Windows 组件的Windows 消息队列服务,可以通过检查是否有名为Message Queuing的服务在运行,以及计算机上是否侦听TCP 端口1801。

4月12日

Microsoft官方

CVE-2023-28231

Microsoft

DHCP  Server Service 远程代码执行漏洞(高危)

经过身份验证的威胁者可以利用针对 DHCP 服务的特制 RPC 调用来利用该漏洞。

4月12日

Microsoft官方

CVE-2023-28219、CVE-2023-28220

Microsoft

Layer  2 Tunneling Protocol远程代码执行漏洞(高危)

未经身份验证的威胁者可以向 RAS 服务器发送恶意连接请求,这可能导致 RAS 服务器计算机上的远程代码执行,但利用该漏洞需要赢得竞争条件。

4月12日

Microsoft官方

CVE-2023-28250

Microsoft

Windows  Pragmatic General Multicast (PGM) 远程代码执行漏洞(高危)

当启用Windows消息队列服务时,成功利用该漏洞的威胁者可以通过网络发送特制的文件,实现远程代码执行,并触发恶意代码。

4月12日

Microsoft官方

CVE-2023-28232

Microsoft

Windows  点对点隧道协议远程代码执行漏洞(高危)

当用户将 Windows 客户端连接到恶意服务器时,可能会触发此漏洞,导致远程代码执行。

4月12日

Microsoft官方

CVE-2023-28291

Microsoft

Raw  Image Extension远程代码执行漏洞(高危)

可以通过诱使本地用户打开恶意文件/链接来利用该漏洞,成功利用该漏洞可能导致任意代码执行。

4月12日

Microsoft官方

CVE-2023-28260

Microsoft

.NET  DLL劫持远程代码执行漏洞(高危)

在Windows上运行的.NET中存在漏洞,可以从意外位置加载运行时DLL,从而导致远程代码执行。该漏洞影响了Microsoft Visual  Studio 2022多个版本、.NET 7.0和.NET  6.0。

4月12日

Microsoft官方Github

CVE-2023-26405、CVE-2023-26407

Adobe

Adobe  Acrobat & Reader代码执行漏洞(高危)

适用于 Windows 和 macOS的Adobe  Acrobat 和 Reader多个版本中存在多个输入验证不当漏洞,可在用户交互的情况下导致任意代码执行。

4月12日

Adobe官方

CVE-2023-26406、CVE-2023-26408

Adobe

Adobe  Acrobat & Reader安全功能绕过漏洞(高危)

适用于 Windows 和 macOS的Adobe  Acrobat 和 Reader多个版本中存在多个访问控制不当漏洞,可在用户交互的情况下导致安全功能绕过。

4月12日

Adobe官方

CVE-2022-41331

Fortinet

FortiPresence  访问控制不当漏洞(严重)

FortiPresence基础设施服务器版本2.0.0之前缺少关键功能的身份验证,可能导致在未经身份验证的情况下远程通过特制身份验证请求访问 Redis 和MongoDB 实例。

4月12日

Fortinet官方

CVE-2023-30465

Apache

Apache  InLong SQL注入漏洞(高危)

Apache  InLong 1.4.0-1.5.0中,通过使用SQL注入攻击操纵“orderType”参数和返回内容的排序,可以从“user”表中提取ID为1的用户的用户名,每次提取一个字符,可能导致敏感信息泄露或执行未授权操作。

4月12日

Apache官方

CVE-2023-28625

开源

mod_auth_openidc  空指针取消引用漏洞(中危)

mod_auth_openidc  是 Apache 2.x HTTP 服务器的身份验证和授权模块,它实现了 OpenID Connect 依赖方功能。mod_auth_openidc 版本2.0.0 - 2.4.13.1中,当设置了“OIDCStripCookies”并提供了特制的cookie时,会出现NULL指针取消引用,从而导致分段错误,可利用该漏洞导致拒绝服务攻击。

4月12日

Github

CVE-2023-27267

SAP

SAP  Diagnostics Agent身份验证漏洞(严重)

SAP  Diagnostics Agent 版本 720 的 OSCommand Bridge由于缺少身份验证和输入验证不充分,可能导致在所有连接的 Diagnostics Agent 上执行脚本并破坏系统。

4月12日

SAP官方

CVE-2023-28765

SAP

SAP  BusinessObjects Business Intelligence Platform信息泄露漏洞(严重)

SAP  BusinessObjects Business Intelligence Platform(促销管理)版本 420 和 430 中存在信息泄露漏洞,低权限威胁者可访问 lcmbiar 文件并对其进行解密,这将导致威胁者能够访问平台用户的密码并接管其帐户以执行恶意操作。

4月12日

SAP官方

CVE-2023-28489

Siemens

Siemens  SICAM A8000 命令注入漏洞(严重)

如果启用Remote Operation参数(默认禁用),可能导致通过网络服务器端口443/tcp注入命令,可利用该漏洞在未经身份验证的情况下在受影响设备上远程执行任意代码。该漏洞影响了CP-8031主控模块(所有版本<CPCI85 V05)、CP-8050主控模块(所有版本<CPCI85 V05)。

4月13日

Siemens官方

CVE-2023-20866

Spring

Spring  Session信息泄露漏洞(高危)

Spring  Session 3.0.0 版本中,当使用HeaderHttpSessionIdResolver(基于请求头解析sessionId)时,Session ID可以被记录到标准输出流中,有权访问应用程序日志的威胁者可以利用该漏洞获取敏感信息,并用于会话劫持攻击。

4月13日

Spring项目

CVE-2022-45064

Apache

Apache  Sling Engine XSS漏洞(中危)

由于SlingRequestDispatcher没有正确实现RequestDispatcher  API,导致Apache Sling存在基于包含的XSS漏洞,可以利用该漏洞包含具有特定内容类型的资源并控制包含的  路径(即写入内容),成功利用该漏洞可导致特权提升。可升级到Apache Sling Engine >=  2.14.0 并启用“Check Content-Type overrides”配置选项。

4月13日

Apache官方

CVE-2023-0004

Palo  Alto Networks

Palo  Alto Networks PAN-OS本地文件删除漏洞(中危)

Palo  Alto Networks PAN-OS 多个版本中存在本地文件删除漏洞,经过身份验证的管理员能够以较高的权限从本地文件系统中删除文件,可升级到PAN-OS 10.1.6、10.0.11、9.1.15、9.0.17、8.1.24,或更高版本。

4月13日

Palo  Alto Networks官方

CVE-2023-1829

Linux  kernel

Linux  kernel释放后使用漏洞(高危)

Linux  内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,本地用户可利用该漏洞将其权限提升为 root。

4月13日

NVD

CVE-2023-29536

Mozilla

Mozilla  Firefox 内存损坏漏洞(高危)

Firefox  112、Firefox for Android 112、Focus for Android 112之前存在多个漏洞,可在用户交互的情况下导致内存管理器错误地释放指向威胁者控制的内存的指针,从而导致断言、内存损坏或崩溃。

4月13日

Mozilla官方

CVE-2023-29199

开源

vm2  沙箱逃逸漏洞(严重)

Vm2版本<= 3.9.15的源代码转换器(异常清理逻辑)中存在漏洞,可能导致过handleException()并泄漏未经清理的主机异常,可利用这些异常实现沙箱逃逸,并在运行沙箱的主机上远程执行代码。

4月13日

VM2

CVE-2023-20863

Spring

Spring  Framework拒绝服务漏洞(高危)

Spring  Framework 版本 6.0.0 - 6.0.7、5.3.0 - 5.3.26、5.2.0.RELEASE -  5.2.23.RELEASE 和不受支持的旧版本中,可以通过特制的 SpEL 表达式导致拒绝服务。可升级到Spring Framework 版本6.0.8+、5.3.27+、5.2.24.RELEASE+。

4月14日

Spring项目

CVE-2023-28808

Hikvision

海康威视Hybrid SAN/Cluster Storage产品访问控制漏洞(严重)

海康威视部分混合SAN/集群存储产品存在访问控制漏洞,对目标设备具有网络访问权限的威胁者可以通过发送恶意制作的消息来利用该漏洞,成功利用可以获取管理员权限。

4月14日

海康威视官方

CVE-2023-20963

Android

Android框架权限提升漏洞(高危)

Android框架在WorkSource 中,可能存在parcel不匹配的问题,可能会导致本地权限提升,而无需额外的执行权限和用户交互,可升级到Android-11、Android-12、Android-12L 和Android-13,该漏洞已发现被利用。

4月14日

NVD

CVE-2023-29492

Novi  Survey

Novi  Survey反序列化漏洞(高危)

Novi  Survey版本8.9.43676 之前存在反序列化漏洞,可利用该漏洞在服务器上执行任意代码,目前该漏洞已发现被利用。

4月14日

Novi  Survey

CVE-2023-2006

Linux  Kernel

Linux  Kernel RxRPC竞争条件权限提升漏洞(高危)

Linux  Kernel RxRPC包的处理过程中存在漏洞,由于在对对象执行操作时缺少适当的锁定,本地用户可利用该漏洞提升权限并在内核上下文中执行代码。

4月14日

互联网

CVE-2023-25954

KYOCERA、Olivetti

Android多个移动打印应用intent处理不当漏洞(中危)

适用于 Android 的多个移动打印应用程序:KYOCERA Mobile Print、UTAX/TA Mobile Print和Olivetti Mobile Print中存在漏洞,当受害用户的 Android 设备上安装了恶意应用程序时,该应用程序可能会发送 intent 并指示受影响的应用程序在没有通知的情况下将恶意文件或应用程序下载到设备上。

4月14日

NVD

CVE-2023-1998

Linux  kernel

Spectre  v2 SMT缓解漏洞(中危)

Linux  kernel 版本< 6.3中,即使用 prctl 启用了 spectre-BTI 缓解措施,内核在某些情况下仍然使受害进程暴露在攻击之下,原因在于当启用普通 IBRS(而不是增强型 IBRS)时,内核有一些逻辑确定不需要 STIBP。IBRS 位隐式防止跨线程分支目标注入,但对于旧版 IBRS,由于性能原因,IBRS 位在返回用户空间时被清除,这禁用了隐式 STIBP 并使用户空间线程容易受到 STIBP 保护的跨线程分支目标注入的攻击。该漏洞导致内核无法保护试图抵御Spectre v2的应用程序,使其容易受到另一个超线程中同一物理核心上运行的其他进程的攻击,可能导致敏感信息泄露,该漏洞PoC已公开。

4月14日

Github

CVE-2023-28929

Trend  Micro

Trend  Micro Virus Buster Cloud 代码执行漏洞(高危)

Trend  Micro Virus Buster Cloud版本 17.7和17.0(Windows)存在漏洞,可利用该漏洞使用特定的可执行文件来执行恶意程序。

4月14日

Trend  Micro官方

CVE-2023-28879

Artifex

Artifex  Ghostscript越界写入漏洞(严重)

Artifex  Ghostscript 版本< 10.01.0 中存在缓冲区溢出,导致base/sbcp.c 中 PostScript 解释器内部数据损坏。如果写缓冲区被填满并少于一个字节,当试图写入一个转义字符时,就会写入两个字节,导致越界写入,成功利用该漏洞可能导致任意代码执行。该漏洞的细节及PoC/EXP已公开。

4月17日

Artifex官方

CNVD-2023-27598

Apache

Apache  Solr 代码执行漏洞(高危)

Apache  Solr 版本8.10.0 - 9.2.0之前存在漏洞,当Solr以cloud模式启动且可出网时,可利用该漏洞在目标系统上远程执行任意代码,可升级到Apache Solr 9.2.0或更高版本。

4月17日

互联网

CVE-2023-2033

Google

Google  Chrome V8类型混淆漏洞(高危)

Chrome  版本112.0.5615.121之前在V8 JavaScript 引擎中存在类型混淆漏洞,可以通过恶意设计的 HTML 页面导致堆损坏(需交互),成功利用可能导致浏览器崩溃或执行任意代码。

4月17日

Google官方

CVE-2023-24934

Microsoft

Microsoft  Defender 安全功能绕过漏洞(高危)

Microsoft  Defender存在安全绕过漏洞,成功利用该漏洞的威胁者可以使用特制文件绕过 Windows Defender 检测,可升级到Microsoft Defender版本  4.18.2303.8,该漏洞已在4月补丁中修复。

4月17日

Microsoft官方

CVE-2023-22946

Apache

Apache  Spark权限提升漏洞(中危)

Apache  Spark 3.4.0之前版本中,使用Spark-submit的应用程序可以指定一个proxy-user来运行,从而限制权限,但可以通过在类路径上提供与恶意配置相关的类,以提交用户的权限执行代码。可更新到Apache Spark >=3.4.0,并确保将spark.submit.proxyUser.allowCustomClasspathInClusterMode  设置为其默认值“false”,并且不会被提交的应用程序覆盖。

4月17日

Apache官方

CVE-2023-29511

开源

XWiki  Platform权限提升漏洞(严重)

XWiki  Platform 中XWiki.AdminFieldsDisplaySheet中的部分 ID 转义不当(默认情况下安装此页面),可能导致通过AdminFieldsDisplaySheet和admin.vm,从account/view(账户/视图)进行权限提升。该漏洞已在XWiki 版本15.0-rc-1、14.10.1、14.4.8  和 13.10.11中修复。

4月17日

XWiki  Platform

CVE-2023-20862

Spring

Spring  Security注销权限维持漏洞(高危)

Spring  Security版本6.0.0 - 6.0.2、5.8.0 - 5.8.2、5.7.0 - 5.7.7中,如果使用序列化版本,则注销支持无法正确清理SecurityContext,此外,无法将空的security context显式保存到 HttpSessionSecurityContextRepository来手动注销用户,在某些情况下,该漏洞可能导致用户即使在执行注销后仍然保持身份验证,可升级到Spring Security 5.7.8、5.8.3或6.0.3。

4月18日

Spring项目

CVE-2023-25504

Apache

Apache  Superset SSRF漏洞(中危)

Apache  Superset 2.0.1及之前版本中,在Apache  Superset中经过身份验证并被授予特定权限的恶意威胁者可能会使用导入数据集功能,以执行服务器端请求伪造攻击,并以部署Superset的服务器的名义查询内部资源。

4月18日

Apache官方

CVE-2023-27525

Apache

Apache  Superset默认授权不当漏洞(低危)

Apache  Superset 2.0.1及之前版本中,Gamma角色的默认权限不正确,可能导致具有Gamma角色授权的经过身份验证的用户访问元数据信息。

4月18日

Apache官方

CVE-2023-1872

Linux

Linux  Kernel 释放后使用漏洞(高危)

Linux内核io_uring系统中,io_file_get_fixed函数缺少ctx->uring_lock,可能会由于固定文件未注册的竞争条件导致释放后使用漏洞,可利用该漏洞实现本地权限提升。

4月18日

RedHat官方

CVE-2023-2034

开源

froxlor/froxlor代码执行漏洞(严重)

froxlor/froxlor版本2.0.14 之前,由于上传的文件未经过正确验证,可利用该漏洞在目标 Web 服务器上远程执行代码。

4月18日

互联网

CVE-2023-30547

Vm2

Vm2沙箱逃逸漏洞(严重)

Vm2  3.9.16及之前版本的异常清理中存在漏洞,可能导致在handleException()中引发未经处理的主机异常,从而实现沙箱逃逸并在主机环境中运行任意代码。该漏洞的PoC/EXP已公开,可升级到vm2 版本3.9.17。

4月18日

Vm2

CVE-2023-29084

ZOHO

Zoho  ManageEngine ADManager Plus命令注入漏洞(高危)

Zoho  ManageEngine ADManager Plus Build 7181之前存在漏洞,经过身份验证的用户可利用该漏洞通过代理设置执行命令注入攻击。

4月18日

CNVD

CVE-2023-21996

Oracle

Oracle  WebLogic Server拒绝服务漏洞(高危)

Oracle  WebLogic Server (组件:Web Services)中存在漏洞,未经身份验证的威胁者可以通过 HTTP 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。

4月19日

Oracle官方

CVE-2023-21931

Oracle

Oracle  WebLogic Server未授权访问漏洞(高危)

Oracle  WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。

4月19日

Oracle官方

CVE-2023-21964

Oracle

Oracle  WebLogic Server拒绝服务漏洞(高危)

Oracle  WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致Oracle WebLogic Server 挂起或频繁重复的崩溃(完全DOS)。

4月19日

Oracle官方

CVE-2023-21979

Oracle

Oracle  WebLogic Server未授权访问漏洞(高危)

Oracle  WebLogic Server(组件:Core)中存在漏洞,未经身份验证的威胁者可以通过 T3 进行网络访问来破坏 Oracle WebLogic Server,成功利用该漏洞可能导致对关键数据的未授权访问或对所有Oracle WebLogic Server可访问数据的完全访问。

4月19日

Oracle官方

CVE-2023-21912

Oracle

Oracle  MySQL Server拒绝服务漏洞(高危)

Oracle  MySQL Server在5.7.41及之前版本、8.0.30 及之前版本中存在漏洞,可能导致未经身份验证的威胁者通过多种协议访问网络来破坏 MySQL Server,成功利用该漏洞可能导致MySQL Server挂起或频繁重复崩溃(完全DOS)。

4月19日

Oracle官方

Null

Apache

Apache  Druid代码执行漏洞(高危)

Apache  Druid存在漏洞,可结合CVE-2023-25194,通过修改 Kafka 连接配置属性,从而进一步触发 JNDI 注入攻击,最终可在服务端执行任意代码,获取系统服务权限。可升级到Druid > 25.0.0或Kafka >3.4.0。注:目前DruidKafka暂未发布修复版本。

4月19日

互联网

CVE-2023-2136

Google

Google  Chrome Skia整数溢出漏洞(高危)

Google  Chrome Skia中存在整数溢出漏洞,能够破坏渲染器进程的远程威胁者可以通过诱导用户访问恶意的HTML页面来执行沙箱逃逸,成功利用该漏洞可能导致在应用程序上下文中执行任意代码。可升级到Chrome 112.0.5615.137或更高版本,目前该漏洞已检测到在野利用。

4月19日

Google官方

CVE-2023-20036

Cisco

Cisco  Industrial Network Director 命令注入漏洞(严重)

由于上传设备包时输入验证不当,经过身份验证的远程威胁者可以通过更改上传设备包时发送的请求来利用该漏洞,成功利用可能导致在受影响设备的底层系统上以 NT AUTHORITYSYSTEM 身份执行任意命令,可升级到Cisco  IND     版本1.11.3  。

4月20日

Cisco官方

CVE-2023-20154

Cisco

Cisco  Modeling Labs外部身份验证绕过漏洞(严重)

Cisco  Modeling Labs 的外部身份验证机制中存在漏洞,该漏洞是由于对关联的外部身份验证服务器返回的某些消息处理不当,可以通过登录到受影响服务器的 Web 界面来利用该漏洞,某些情况下可能导致身份验证机制被绕过,并将以管理权限访问  Web 界面,可升级到Cisco Modeling Labs版本2.5.1。

4月20日

Cisco官方

CVE-2023-27350

PaperCut

PaperCut  MF & NG身份验证绕过漏洞(严重)

由于访问控制不当,PaperCut MF/NG在SetupCompleted 类中存在漏洞,可以利用该漏洞绕过身份验证并在 SYSTEM 上下文中执行任意代码,可升级到PaperCut MF/NG版本20.1.7、21.2.11、22.0.9或更高版本,该漏洞的PoC/EXP已公开,且已发现被利用。

4月20日

PaperCut官方

CVE-2023-27351

PaperCut

PaperCut  MF & NG身份验证绕过漏洞(高危)

由于身份验证算法实施不当,PaperCut MF/NG在SecurityRequestFilter 类中存在漏洞,可以利用该漏洞绕过系统上的身份验证,并获取敏感信息。

4月20日

PaperCut官方

CVE-2023-31250

Drupal

Drupal  访问绕过漏洞(中危)

Drupal  核心中存在漏洞,由于在某些情况下,文件下载工具无法充分清理文件路径,可能导致用户获得不应访问的私有文件的访问权限。可升级到Drupal 10.0.8、9.5.8、9.4.14或7.96。注:某些站点可能需要更改配置。

4月20日

Drupal官方

CVE-2023-20873

Spring

Spring  Boot安全绕过漏洞(高危)

Spring  Boot 版本3.0.0 - 3.0.5、2.7.0 - 2.7.10、以及不受支持的旧版本中,当把应用程序部署到 Cloud  Foundry,且存在可以处理匹配/cloudfoundryapplication/**的请求的代码时(如果存在与 /**匹配的全面请求映射),则可以通过Cloud Foundry 上的通配符模式匹配进行安全绕过。

4月21日

Spring官方

CVE-2023-20864

VMware

VMware  Aria Operations for Logs反序列化漏洞(严重)

VMware  Aria Operations for Logs 存在反序列化漏洞,具有 VMware Aria Operations for Logs 网络访问权限的未经身份验证的威胁者可利用该漏洞以 root 身份执行任意代码。

4月21日

VMware官方

CVE-2023-20864

VMware

VMware  Aria Operations for Logs命令注入漏洞(高危)

VMware  Aria Operations for Logs 存在命令注入漏洞,在 VMware Aria Operations for Logs 中拥有管理权限的威胁者可以利用该漏洞以root 身份执行任意命令。

4月21日

VMware官方

CVE-2023-1255

OpenSSL

OpenSSL  拒绝服务漏洞(低危)

OpenSSL  版本 3.0.0 - 3.0.8 和 3.1.0中,在64位ARM平台上使用AES-XTS算法(通常被用于

用于磁盘加密)时存在漏洞,可能会导致输入缓冲区过度读取、导致崩溃,从而造成拒绝服务。

4月21日

OpenSSL官方

CVE-2023-25601

Apache

Apache  DolphinScheduler身份验证不当漏洞(高危)

Apache  DolphinScheduler 3.0.0 - 3.1.1 版本中的python 网关存在身份验证不当漏洞,导致可以在没有身份验证的情况下使用socket  bytes攻击,可升级到版本3.1.2。对于使用3.0.0至3.1.1版本的用户,可以通过更改配置文件“application.yaml”中的值“python-gateway.enabled=false”来关闭python网关功能。

4月21日

Apache官方

CVE-2023-29922

开源

PowerJob未授权访问漏洞(高危)

PowerJob  V4.3.1在user/save存在未授权访问漏洞,可以发送恶意数据包创建新用户而无需任何权限,该漏洞的PoC/EXP已公开。

4月21日

Github

CVE-2023-29923

开源

PowerJob未授权访问漏洞(高危)

PowerJob  V4.3.1中对用户身份缺少校验,可通过向 /job/list 接口发送POST请求,并指定 appId 参数以获取应用程序信息。该漏洞的PoC/EXP已公开。

4月21日

Github

CVE-2023-29926

开源

PowerJob  worker远程代码执行漏洞(严重)

PowerJob  V4.3.2 存在未授权接口,可能导致远程代码执行。该漏洞的细节及PoC/EXP已公开, 目前该漏洞暂无修复版本

4月21日

互联网

CVE-2023-22621

Strapi

Strapi服务器端模板注入漏洞(严重)

Strapi  版本<= 4.5.5(插件plugin-users-permissions和plugin-email)存在经过身份验证的服务器端模板注入(SSTI)漏洞,有权访问 Strapi 管理面板的远程威胁者可以将恶意Payload注入到电子邮件模板中,绕过本应阻止代码执行的验证检查,从而在服务器上执行任意代码。

4月23日

Strapi官方

CVE-2023-22894

Strapi

Strapi信息泄露漏洞(严重)

Strapi  版本3.2.1 - 4.8.0之前存在信息泄露漏洞,有权访问管理面板的威胁者可以通过利用查询过滤器来发现敏感的用户详细信息,如Strapi 管理员和 API 用户。可利用该漏洞劫持Strapi管理员账户,并通过泄露密码重置令牌和更改管理员密码来获得未经授权的Strapi  超级管理员访问权限。

4月23日

Strapi官方

CVE-2023-22893

Strapi

Strapi身份验证绕过漏洞(高危)

Strapi  版本3.2.1 - 4.6.0之前存在漏洞,当把AWS Cognito login provider用于身份验证时,Strapi不会验证在OAuth 流程期间发出的访问或ID令牌。远程威胁者可以伪造使用 "None"类型算法签名的ID令牌,以绕过身份验证并冒充任何使用AWS Cognito login provider进行身份验证的用户。

4月23日

Strapi官方

Null

泛微

泛微 Ecology OA SQL 注入漏洞(高危)

泛微 Ecology OA 系统由于对用户传入的数据过滤处理不当,导致存在 SQL 注入漏洞,未经身份认证的远程威胁者可利用该漏洞执行SQL 注入攻击,成功利用该漏洞可获取数据库敏感信息。泛微 ecology 9.x和8.x用户可升级到v10.57  版本。

4月23日

互联网

CNVD-2023-30367

绿盟

绿盟日志审计系统命令执行漏洞(高危)

绿盟科技集团股份有限公司绿盟日志审计系统存在命令执行漏洞,可利用该漏洞远程执行命令,目前该漏洞已经修复。

4月24日

CNVD

CVE-2023-29411、CVE-2023-29412、CVE-2023-29413

Schneider  Electric

Schneider  Electric & APC Easy UPS多个安全漏洞(严重)

Schneider  Electric和APC Easy UPS Online  Monitoring Software中缺少对关键功能的身份验证,以及对大小写处理不当,可利用这些漏洞更改管理员凭据并执行任意代码、通过 Java RMI 接口操纵内部方法导致远程代码执行、以及访问 Schneider  UPS Monitor 服务时可能导致拒绝服务。

4月25日

Schneider  Electric官方

CVE-2022-36963

SolarWinds

SolarWinds  Platform命令注入漏洞(高危)

SolarWinds  Platform 2023.1 及之前版本存在命令注入漏洞,具有有效  SolarWinds Platform 管理员帐户的远程威胁者可利用该漏洞执行任意命令。可升级到SolarWinds  Platform 2023.2。

4月25日

SolarWinds官方

CVE-2023-27524

Apache

Apache  Superset未授权访问漏洞(高危)

Apache  Superset 版本<=2.0.1中, 当未根据安装说明更改默认配置的 SECRET_KEY时,Apache Superset 使用默认的Flask SECRET_KEY 密钥来签署身份验证会话cookie,威胁者可以使用该默认密钥伪造会话cookie,并以管理员权限登录到未更改密钥的服务器,导致身份验证绕过和远程代码执行,可升级到Apache Superset 版本2.1.0。该漏洞的细节及PoC/EXP已公开。

4月25日

Apache官方互联网

CVE-2023-30776

Apache

Apache  Superset信息泄露漏洞(中危)

Apache  Superset版本 1.3.0 - 2.0.1中,具有特定数据权限的认证用户可以通过请求特定的REST API访问数据库连接存储的密码。

4月25日

Apache官方

CVE-2023-22665

Apache

Apache  Jena代码执行漏洞(高危)

Apache  Jena 版本<=4.7.0中,在调用自定义脚本时,对用户查询的检查不充分,可能导致远程用户通过SPARQL查询执行任意javascript,可升级到Apache Jena版本 >=4.8.0。

4月24日

Apache官方

CVE-2023-28771

Zyxel

Zyxel  命令注入漏洞(严重)

Zyxel  ATP、USG FLEX、VPN和ZyWALL/USG系列多个受影响版本中,由于对错误消息处理不当,可能导致未经身份验证的威胁者向受影响的设备发送恶意制作的数据包来远程执行某些系统命令。

4月25日

Zyxel官方

CVE-2023-29552

RFC  2608

SLP协议拒绝服务漏洞(高危)

服务定位协议(SLP)存在漏洞,可能导致未经身份验证的远程威胁者在 SLP 服务器上注册任意服务,并使用欺骗性 UDP 流量对目标发起反射型 DoS 放大攻击。

4月26日

互联网

CVE-2023-1389

TP-Link

TP-Link  Archer AX21(AX1800)命令注入漏洞(高危)

TP-Link  Archer AX21 (AX1800) 固件版本1.1.4 Build 20230219 之前,在 Web 管理界面上的/cgi-bin/luci;stok=/locale 端点的country表单中存在命令注入漏洞,由于写操作的country参数在调用popen()之前没有经过清理,导致未经身份验证的威胁者可以通过POST请求注入命令,并以root身份运行,该漏洞的PoC/EXP已公开,且已发现被利用。注:当该漏洞与CVE-2023-27359结合使用时  ,可能导致通过 WAN 接口进行未经身份验证的命令注入。

4月26日

ZDITenable

CVE-2023-27359

TP-Link

TP-Link  AX1800竞争条件漏洞(严重)

TP-Link  AX1800在hotplugd 守护程序中存在防火墙规则竞争条件漏洞,可能导致远程威胁者访问本应仅供 LAN 接口使用的资源,可结合利用其他漏洞在 root 用户的上下文中执行任意代码。

4月26日

ZDI

CVE-2023-2086

VMware

VMware  Workstation & Fusion缓冲区溢出漏洞(严重)

VMware  Workstation 17.x和 Fusion 13.x与虚拟机共享主机蓝牙设备的功能中存在基于堆栈的缓冲区溢出漏洞,在虚拟机上拥有本地管理权限的恶意行为者可以利用该漏洞以在主机上运行的虚拟机的VMX进程的身份执行代码,可升级到Workstation 17.0.2和Fusion 13.0.2。

4月26日

VMware官方

CVE-2023-20870

VMware

VMware  Workstation & Fusion越界读取漏洞(严重)

VMware  Workstation 和 Fusion在蓝牙设备共享功能中存在越界读取漏洞,对虚拟机具有本地管理权限的威胁者可利用该漏洞从虚拟机读取管理程序内存中包含的特权信息,导致敏感信息泄露。可升级到Workstation 17.0.2和Fusion 13.0.2。

4月26日

VMware官方

CVE-2023-25652

Git

Git路径遍历漏洞(高危)

通过向`git apply --reject`提供特制内容,工作树之外的路径可以被部分控制的内容覆盖。可升级到git版本 v2.30.9、v2.31.8、v2.32.7、v2.33.8、v2.34.8、v2.35.8、v2.36.6、v2.37.7、v2.38.5、v2.39.3 和v2.40.1,这些版本中还修复了CVE-2023-29007:通过 `git submodule deinit` 进行任意配置注入。

4月26日

Git官方

CVE-2023-20060

Cisco

Cisco  Prime Collaboration Deployment跨站脚本漏洞(中危)

由于基于 Web 的管理界面未正确验证用户提供的输入,导致Cisco PCD存在XSS漏洞,可以通过诱使用户点击特制链接来利用该漏洞,成功利用可能导致在受影响的界面上执行任意脚本代码,或访问浏览器的敏感信息等。可升级到Cisco PCD 14SU3(将于2023 年 5 月发布)。

4月27日

Cisco官方

CVE-2023-30839

开源

PrestaShopSQL注入漏洞(严重)

PrestaShop  是一个开源电子商务 Web 应用程序。PrestaShop 8.0.4和1.7.8.9之前版本中存在SQL过滤器绕过漏洞,可能导致SQL注入,任何后端用户可利用该漏洞在数据库中写入、更新和删除数据。

4月27日

PrestaShop

CVE-2023-28528

IBM

IBM  AIX命令执行漏洞(高危)

IBM  AIX 版本7.1、7.2、7.3中存在漏洞,可能导致非特权本地用户利用invscout 命令中的漏洞执行任意命令。

4月27日

IBM官方

CVE-2023-22651

开源

Rancher权限提升漏洞(严重)

开源容器管理平台Rancher 版本2.6.0-2.7.3之前,Webhook的更新逻辑失败可能导致Webhook配置错误,在资源被允许进入Kubernetes集群之前,该组件强制执行验证规则和安全检查,当Webhook在降级状态下运行时,它不再验证任何资源,这可能会导致权限提升和数据损坏。该漏洞仅影响从2.6.x或2.7.x升级到2.7.2的用户,全新安装 2.7.2(且未遵循升级路径)的用户不受影响,可升级到Rancher版本>=2.7.3。

4月27日

Rancher

CVE-2023-23410

Micosof

Windows  HTTP.sys 权限提升漏洞(高危)

Windows  HTTP.sys中存在整数溢出漏洞,由于对ServiceName的原始输入长度校验错误,可以通过构造恶意内容来触发该漏洞,导致权限提升或拒绝服务,该漏洞的细节及PoC已公开。

4月28日

互联网

CVE-2023-2356

开源

MLflow路径遍历漏洞(严重)

MLflow  版本2.3.0存在相对路径遍历漏洞,可以通过REST API端点api/2.0/mlflow/registered-models/create创建模型版本,并指定相对路径重定向到source参数,当后续REST API v1.1调用tomodel-versions/get-artifact并提供本地文件系统上的任何路径时,可以在跟踪服务器上访问本地服务器文件,可升级到MLflow版本2.3.1。

4月28日

互联网

CVE-2023-30847

开源

H2O  拒绝服务漏洞(高危)

H2O是一个HTTP服务器。在2.3.0-beta2及之前版本中,当反向代理处理程序试图处理某种类型的无效HTTP请求时,它会尝试通过读取未初始化的指针来构建上游 URL,这可能导致崩溃或信息泄漏到后端 HTTP 服务器。

4月28日

H2O

其中,部分漏洞已发布相关安全公告,可在公众号【启明星辰安全应急响应中心】或【维他命安全】查看详情。文档下载链接:https://www.aliyundrive.com/s/a5LiKSFgX3V

【风险通告】2023年4月重点关注的漏洞

0x02附件

附件-2022年常被利用的5个漏洞

CVE

名称

描述

CVE-2022-30190

Microsoft Windows MSDT 远程代码执行漏洞(Follina)

当从 Word 等应用程序使用  URL 协议调用 MSDT 时存在代码执行漏洞,可以通过制作恶意的Office文档并诱使用户在受影响的系统上打开,在宏被禁用的情况下,仍可通过  'ms-msdt' URI执行任意PowerShell代码,当恶意文件保存为RTF格式时甚至无需受害者打开文件,即可通过资源管理器中的预览窗格在目标系统上执行任意代码。

CVE-2022-26134

Confluence远程代码执行漏洞

Confluence Server 和 Data Center 某些版本中存在 OGNL 注入漏洞,该漏洞可能导致在未经身份验证的情况下,通过发送恶意的Web请求注入命令,实现在受影响的Confluence Server 或 Data Center 实例上执行任意代码。

CVE-2022-22954

VMware  Workspace  ONE Access & Identity Manager远程代码执行漏洞

VMware  Workspace  ONE Access 和Identity Manager 存在一个由于服务器端模板注入而导致的远程代码执行漏洞,可通过特制的HTTP请求来利用该漏洞。

CVE-2022-1040

Sophos Firewall身份验证绕过漏洞

Sophos Firewall 版本<= 18.5 MR3的用户门户和 Webadmin 中存在身份验证绕过漏洞,可利用该漏洞绕过认证并执行任意代码。

CVE-2022-24521

Windows 通用日志文件系统驱动程序权限提升漏洞

Windows 通用日志文件系统(CLFS)驱动程序中存在权限提升漏洞,该漏洞的攻击复杂度和所需权限低,无需用户交互即可被本地利用。

参考链接:https://www.qualys.com/docs/qualys-2023-trurisk-threat-research-report.pdf

附件-通用安全建议

A.漏洞和配置管理
  1. 1.    及时更新 IT 网络资产上的软件、操作系统、应用程序和固件,优先修复已知被利用或正在被利用的漏洞、以及影响较为严重的漏洞。若漏洞暂无可用补丁,请根据实际情况应用供应商提供的临时缓解措施或相关防护措施。
  2. 2.    建议使用集中的补丁管理系统。
  3. 3.    更换寿命终止的软件,即供应商不再提供支持的软件。
  4. 4.    无法对面向 Internet 的系统执行快速扫描和修补的组织应考虑将这些服务转移到成熟的、有信誉的云服务提供商 (CSP) 或其他托管服务提供商 (MSP)。但由于MSP和CSP扩大了客户组织的攻击面,并可能引入意料之外的风险,组织应积极主动地与MSP和CSP合作,共同降低这种风险。
B.身份和访问管理
  1. 1.     对所有用户强制执行多因素身份验证(MFA),无一例外。
  2. 2.     在所有 VPN 连接上强制执行 MFA。如果 MFA 不可用,则要求从事远程工作的员工使用强密码。
  3. 3.     定期审查、验证或删除特权帐户(至少每年一次)。
  4. 4.     在最小权限原则的概念下配置访问控制。
C.保护控制和架构
  1. 1.     正确配置和保护面向互联网的网络设备,禁用未使用或不必要的网络端口和协议,加密网络流量,并禁用未使用的网络服务和设备。

(1)加强防护通常被利用的企业网络服务,包括链接本地多播名称解析(LLMN)协议、远程桌面协议(RDP)、通用互联网文件系统(CIFS)、Active Directory和OpenLDAP。

(2)管理 Windows 密钥分发中心 (KDC) 帐户(例如,KRBTGT)以最大限度地减少Golden Ticket attacks(黄金票据)和 Kerberoasting。

(3)严格控制本地脚本应用程序的使用,例如命令行、PowerShell、WinRM、Windows Management Instrumentation (WMI) 和分布式组件对象模型 (DCOM)。

  1. 2.     通过控制对应用程序、设备和数据库的访问,对网络进行分段以限制或阻止横向移动。使用私有虚拟局域网。

  2. 3.     持续监控攻击面并调查可能表明攻击者或恶意软件横向移动的异常活动。

(1)使用安全工具,如端点检测和响应(EDR)以及安全信息和事件管理(SIEM)工具。考虑使用信息技术资产管理(ITAM)解决方案,以确保EDR、SIEM、漏洞扫描器等报告相同数量的资产。

(2)监视环境中是否存在可能不需要或有害的程序。

4.     减少第三方应用程序和独特的系统/应用程序的构建;只有在需要支持业务关键功能时才提供例外。
5.     实施应用程序许可名单。

相关链接

2021年上半年针对Linux的常用漏洞TOP15

2020-2021年 30个常被利用的漏洞
2016-2019 年最常被利用的10个漏洞
Apache Log4j 漏洞指南
2022 CWE Top 25软件缺陷
CISA 、NSA、ONDI:适用于开发人员的软件供应链安全指南

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月6日01:31:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【风险通告】2023年4月重点关注的漏洞https://cn-sec.com/archives/1708551.html

发表评论

匿名网友 填写信息