近日,梆梆安全专家整理发布安全漏洞报告,主要涉及以下产品/组件:Synology、Apache NiFi 、华硕路由器 、Jenkins、Cisco BroadWorks 、Cisco ASA和FTD、Google Chrome WebP、Cacti 、Apache Tomcat 、Apache Struts 2、GitLab、通达OA 、Windows内核、pgAdmin4,建议相关用户及时采取措施做好资产自查与预防工作。
Synology Router Manager 命令注入漏洞
CVE-2023-41738
组件介绍
Synology(群晖科技)是全球知名的网络存储解决方案提供商。Synology Router Manager(SRM)是一款专门为 Synology Router 设计的基于网页的操作系统。
漏洞描述
9月6日,梆梆安全监测到Synology Router Manager中存在一个命令注入漏洞。该漏洞编号为CVE-2023-41738,CVSSv3评分为7.2,漏洞等级为高危。
由于Synology Router Manager版本1.3.1-9346-6之前在目录域功能中存在OS命令注入漏洞,绕过身份验证的远程威胁者可利用该漏洞执行任意命令。
影响范围
目前受影响的版本:
Synology Router Manager(SRM)1.3版本 < 1.3.1-9346-6
官方修复建议
目前该漏洞已经修复,受影响用户可升级到安全版本,下载链接:
https://www.synology.com/en-global/support/download
Apache NiFi MiNiFi C++ 证书验证不当漏洞
CVE-2023-41180
组件介绍
MiNiFi 是 Apache NiFi 的子项目。Apache NiFi MiNiFi C++ 是一种补充性数据收集方法,补充了NiFi在数据流管理方面的核心原则,重点关注数据创建源头的收集。
漏洞描述
9月3日,Apache官方发布公告称Apache NiFi MiNiFi C++中修复了一个证书验证不当漏洞。该漏洞编号为CVE-2023-41180,CVSSv3评分为5.9,漏洞等级为中危。
Apache NiFi MiNiFi C++ 版本 0.13 - 0.14的 InvokeHTTP 中存在证书验证不当,由于InvokeHTTP的Disable Peer Verification(禁用对等验证)属性被有效翻转,在使用HTTPS时默认禁用验证。可能导致中间人在TLS握手协商期间提供伪造的证书。
影响范围
目前受影响的版本:
Apache NiFi MiNiFi C++ 0.13.0 - 0.14.0
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache NiFi MiNiFi C++ 版本:0.15.0
下载链接:
https://github.com/apache/nifi-minifi-cpp/tags
华硕路由器远程代码执行漏洞
CVE-2023-39238
组件介绍
华硕电脑股份有限公司(品牌名称ASUS)是一家以提供主板、个人电脑、路由器等为主的跨国科技企业。
漏洞描述
9月7日,梆梆安全监测到华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器型号中存在远程代码执行漏洞。漏洞编号为CVE-2023-39238,CVSSv3评分为9.8,漏洞等级为严重。
华硕 RT-AX55、RT-AX56U_V2 和 RT-AC86U 路由器缺少对iperf-related API模块“ser_iperf3_svr.cgi”上的输入格式字符串的正确验证,未经身份验证的远程威胁者可利用该漏洞造成服务中断、在受影响设备上远程执行代码或执行任意操作。
影响范围
目前受影响的版本:
RT-AX55: 3.0.0.4.386_50460
RT-AX56U_V2: 3.0.0.4.386_50460
RT-AC86U: 3.0.0.4_386_51529
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到以下版本:
RT-AX55 >= 3.0.0.4.386_51948
RT-AX56U_V2 >= 3.0.0.4.386_51948
RT-AC86U >= 3.0.0.4.386_51915
下载链接:
https://www.asus.com/networking-iot-servers/wifi-routers/all-series/rt-ax55/helpdesk_bios/?model2Name=RT-AX55
https://www.asus.com/supportonly/rt-ac86u/helpdesk_bios/?model2Name=RT-AC86U
Jenkins Job Configuration History 插件
路径遍历漏洞
CVE-2023-41930
组件介绍
Jenkins是一款由Java编写的开源的持续集成工具。
漏洞描述
9月6日,Jenkins发布安全公告修复了Job Configuration History插件中的路径遍历漏洞。该漏洞编号为CVE-2023-41930,CVSSv3评分为4.3,漏洞等级为中危。
该漏洞源于Job Configuration History插件1227.v7a_79fc4dc01f及之前版本渲染历史记录条目时不限制“name”查询参数,这使得威胁者可以让Jenkins 渲染不是由插件创建的受操纵的配置历史记录。
影响范围
目前受影响的版本:
Job Configuration History 插件 <=1227.v7a_79fc4dc01f
官方修复建议
目前该漏洞已经修复,受影响用户可将Job Configuration History插件更新到版本 1229.v3039470161a_d。
下载链接:
https://www.jenkins.io/
Cisco BroadWorks & Xtended
身份验证绕过漏洞
CVE-2023-20238
组件介绍
Cisco BroadWorks是思科(Cisco)公司的是一个互联网协议语音 (VoIP) 应用平台。
漏洞描述
9月7日, Cisco发布安全公告称修复了BroadWorks 应用交付平台和BroadWorks Xtended服务平台中的一个身份验证绕过漏洞。该漏洞编号为CVE-2023-20238,CVSS评分为10.0,漏洞等级为严重。
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台的单点登录(SSO)实施中存在漏洞,该漏洞源于验证 SSO 令牌的方法。拥有受影响的Cisco BroadWorks 系统关联的有效用户 ID的远程威胁者可以通过使用伪造的凭据对应用程序进行身份验证,成功利用该漏洞的威胁者能够以伪造帐户的权限执行命令、进行电话欺诈等,若为管理员帐户还可以查看敏感信息、更改用户设置等。
影响范围
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台版本<=22.0
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台23.0版本 < AP.platform.23.0.1075.ap385341
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台Release Independent (RI)版本< 2023.06_1.333 或 2023.07_1.332
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
-
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台22.0及之前版本:迁移到固定版本。
-
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台23.0版本:更新至AP.platform.23.0.1075.ap385341
-
Cisco BroadWorks 应用交付平台和Cisco BroadWorks Xtended服务平台Release Independent (RI)版本:更新至2023.06_1.333 或2023.07_1.332
下载链接:
https://www.cisco.com/c/en/us/support/index.html
Cisco ASA & FTD VPN
未授权访问漏洞
CVE-2023-20269
组件介绍
Cisco Adaptive Security Appliance (ASA)是 Cisco Systems 提供的一系列集成安全解决方案,产品线包括路由器、服务器、防火墙、VPN 网关和 IDS/IPS 设备。Cisco Firepower Threat Defense (FTD)是一个统一的安全解决方案,提供针对复杂威胁的全面保护。
漏洞描述
9月11日, Cisco发布安全公告称修复了Cisco ASA和FTD的远程访问 VPN 功能中存在一个未授权访问漏洞。该漏洞编号为CVE-2023-20269,其CVSS评分为5.0,漏洞等级为中危。
该漏洞是由于远程访问VPN功能与HTTPS管理和站点到站点VPN功能之间的身份验证、授权和计费(AAA)分离不当造成的,未经身份验证的远程威胁者可利用该漏洞进行暴力破解攻击,以识别有效的用户名和密码组合(有效凭据),经过身份验证的远程威胁者可与未经授权的用户建立无客户端 SSL VPN 会话。
影响范围
目前受影响的版本:
Cisco ASA <= 9.16
官方修复建议
Cisco即将发布安全更新来修复该漏洞,在更新可用之前,系统管理员可采取以下操作缓解该漏洞:
1.当使用DefaultADMINGroup或DefaultL2LGroup连接配置文件/隧道组时,管理员可以配置动态访问策略(DAP)以终止VPN隧道建立。
2. 使用默认组策略 ( DfltGrpPolicy )拒绝远程访问 VPN。通过将 DfltGrpPolicy 的 vpn-simultaneous-logins 调整为零,并确保用于远程访问VPN会话建立的所有连接配置文件/隧道组都指向自定义组策略。
3. 通过使用“'group-lock”选项将特定用户锁定到单个配置文件来实施本地用户数据库限制,并通过将“vpn-simultaneous-logins”设置为零来防止 VPN 设置。
设备配置检测、缓解措施、攻击检测指标及更多详情可参考:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC#fs
Google Chrome WebP
堆缓冲溢出漏洞
CVE-2023-4863
组件介绍
Webp是由Google公司推出的一种全新的图片文件格式,同时支持有损压缩与无损压缩。WebP的设计目标是在减少文件大小的同时,达到和JPEG、PNG、GIF格式相同的图片质量,并提高传输效率。
漏洞描述
9月12日,Google发布紧急安全更新,修复了Chrome WebP中的一个堆缓冲区溢出漏洞。该漏洞编号为CVE-2023-4863。成功利用该漏洞可能导致崩溃或任意代码执行。
影响范围
目前受影响的版本:
Google Chrome(Windows) < 116.0.5845.187/.188
Google Chrome(Mac/Linux) < 116.0.5845.187
官方修复建议
目前官方已发布安全版本修复此漏洞,建议受影响的用户及时升级防护:
https://www.google.cn/chrome/
Cacti SQL注入漏洞
CVE-2023-39361
组件介绍
Cacti是一款网络流量监测图形分析工具,把LAMP的功能都结合起来,用于网络流量监控。
漏洞描述
9月5日,梆梆安全监测到Cacti中存在一个SQL注入漏洞。该漏洞编号为CVE-2023-39361,CVSSv3评分为9.8,漏洞等级为严重。
未经身份验证的攻击者可以利用该漏洞获取远程数据库信息。由于应用程序接受堆叠查询,攻击者可以通过更改数据库中的“path_php_binary”值来实现远程代码执行。
影响范围
目前受影响的版本:
Cacti = 1.2.24
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Cacti 版本= 1.2.25
Cacti 版本= 1.2.30
下载链接:
https://github.com/Cacti/cacti
Apache Tomcat Connectors mod_jk
信息泄露漏洞
CVE-2023-41081
组件介绍
mod_jk(也称为JK)是Apache服务器和Tomcat应用服务器之间的一个连接器,用于在两者之间传递请求和响应。
漏洞描述
9月14日,梆梆安全监测到Apache Tomcat 连接器 mod_jk中存在一个信息泄露漏洞。该漏洞编号为CVE-2023-41081。
Apache Tomcat 连接器 mod_jk版本1.2.0 - 1.2.48中,在某些情况下,如当配置包括JkOptions+ForwardDirectories,但该配置没有为所有可能的代理请求提供显式挂载时,mod_jk将使用隐式映射并将请求映射到第一个定义的Worker(工作进程/线程)。这种隐式映射可能会导致意外暴露状态Worker或绕过 httpd 中配置的安全约束。
影响范围
目前受影响的版本:
Apache Tomcat 连接器 mod_jk :1.2.0 - 1.2.48
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Tomcat 连接器 mod_jk 版本:>= 1.2.49
下载链接:
https://tomcat.apache.org/download-connectors.cgi
Apache Struts 2 拒绝服务漏洞
CVE-2023-41835
组件介绍
Apache Struts 2是一个基于MVC设计模式的Web应用框架,可用于创建企业级Java web应用程序。
漏洞描述
9月14日,梆梆安全监测到Apache Struts 2中修复了一个拒绝服务漏洞。该漏洞编号为CVE-2023-41835,漏洞等级为高危。
Apache Struts多个受影响版本中,当执行Multipart请求但某些字段超过maxStringLength 限制时,即使请求被拒绝,上传文件也会保留在 struts.multipart.saveDir 中,攻击者可利用该漏洞导致磁盘使用过多,造成拒绝服务。
影响范围
目前受影响的版本:
Apache Struts 2.5.31
Apache Struts 6.1.2.1
Apache Struts 6.3.0
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
Apache Struts 2.5.32
Apache Struts 6.1.2.2
Apache Struts 6.3.0.1
下载链接:
https://struts.apache.org/download.cgi
Windows Themes
远程代码执行漏洞
CVE-2023-38146
组件介绍
Windows Themes是一种视觉模式,它预先定义了墙纸、图标、指针、屏幕保护程序、声音或任何颜色样式的集合,这些样式一起构成了PC的界面,用户也可以根据自己的喜好更改主题和自定义主题。
漏洞描述
9月15日,梆梆安全监测到Windows Themes远程代码执行漏洞。该漏洞编号为CVE-2023-38146,CVSSv3评分为8.8,漏洞等级为高危。
当 .MSSTYLES文件的PACKTHEM_VERSION为999时,处理 .MSSTYLES 文件的例程在 DLL("_vrf.dll")签名验证时间与加载库的时间之间存在重大差异,从而产生竞争条件。可使用特制的 .MSSTYLES文件,利用竞争窗口将经过验证的DLL替换为恶意DLL,从而导致在目标计算机上运行任意代码。但利用该漏洞需要诱导目标用户在易受攻击的系统上加载 Windows 主题文件。
影响范围
目前受影响的版本:
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
官方修复建议
微软已在9月补丁日中发布了该漏洞的安全更新,受影响用户可及时安装更新。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-38146
GitLab EE 访问控制不当漏洞
CVE-2023-5009
组件介绍
GitLab是一个用于仓库管理系统的开源项目,其使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。
漏洞描述
9月19日,梆梆安全监测到GitLab 发布安全公告,修复了GitLab 企业版 (EE)中的一个访问控制不当漏洞。该漏洞编号为CVE-2023-5009,CVSSv3评分为9.6,漏洞等级为严重。
该漏洞为CVE-2023-3932的绕过,可能导致低权限用户通过计划的安全扫描策略以任意用户身份运行管道作业。
影响范围
目前受影响的版本:
13.12<=GitLab EE<16.2.7
16.3<=GitLab EE<16.3.4
官方修复建议
目前该漏洞已经修复,受影响用户可升级到以下版本:
GitLab EE版本:16.3.4 或16.2.7。
下载链接:
https://about.gitlab.com/update/
通达OA SQL注入漏洞
CVE-2023-5019
组件介绍
通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是适合各个行业用户的综合管理办公平台。
漏洞描述
9月20日,梆梆安全监测到通达OA存在一个SQL注入漏洞。该漏洞编号为CVE-2023-5019,CVSSv3评分为6.5,漏洞等级为中危。
通达OA 11.10之前版本中存在SQL注入漏洞,由于对用户输入过滤不足,经过身份验证的威胁者可以利用
general/hr/manage/staff_reinstatement/delete.php
文件下的$REINSTATMENT_ID参数执行SQL注入攻击,从而获取数据库中的敏感信息。
影响范围
目前受影响的版本:
通达OA < 11.10
官方修复建议
目前该漏洞已经修复,受影响用户可升级到通达OA 版本>=11.10或当前最新版本。下载链接:
https://www.tongda2000.com/download/p2022.php
Windows内核权限提升漏洞
CVE-2023-35359
组件介绍
Windows内核是Windows系统的核心,负责管理系统的进程、内存、设备驱动程序、文件和网络系统等,它是连接应用程序和硬件的桥梁。
漏洞描述
9月21日,梆梆安全监测到Windows内核权限提升漏洞的PoC在互联网上公开。该漏洞编号为CVE-2023-35359,CVSSv3评分为7.8,漏洞等级为高危。微软已在2023年8月补丁日发布的安全更新中修复了该漏洞。
该漏洞利用了Windows在模拟过程中存在与替换系统驱动器盘符相关的问题,能够在目标机器上创建文件夹和跟踪性能的本地低权限用户可利用该漏洞欺骗特权进程从不受信任的位置加载配置文件和其他资源,从而导致特权提升。
影响范围
目前受影响的版本:
Windows Server 2012 R2 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 (Server Core installation)
Windows Server 2012
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2016 (Server Core installation)
Windows Server 2016
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 for 32-bit Systems
Windows 10 Version 22H2 for 32-bit Systems
Windows 10 Version 22H2 for ARM64-based Systems
Windows 10 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
官方修复建议
目前这些漏洞已经修复,受影响用户可升级到安全版本。
下载链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35359
pgAdmin4 远程命令执行漏洞
CVE-2023-5002
组件介绍
pgAdmin 4是一款专门针对PostgreSQL数据库的客户端管理软件。
漏洞描述
9月25日,梆梆安全监测到pgAdmin 4中存在一个远程命令执行漏洞。该漏洞编号为CVE-2023-5002,CVSSv3评分为8.8,漏洞等级为高危。
pgAdmin 4服务器中的HTTP API旨在用于验证用户选择的外部 PostgreSQL 实用程序(如 pg_dump 和 pg_restore)的路径,该实用程序由服务器执行以确定它来自哪个PostgreSQL版本。由于pgAdmin 4 v7.6及之前的版本中无法正确控制在此API上执行的服务器代码,经过身份验证的用户可将命令作为文件名,并使用API检查是否验证路径,可能导致将命令注入路径验证器并在pgAdmin 4服务器上执行该命令。
影响范围
目前受影响的版本:
pgAdmin 4 <= 7.6
官方修复建议
目前该漏洞已经修复,受影响的用户可以去官网下载安全版本。
下载链接:
https://www.pgadmin.org/docs/pgadmin4/7.7/release_notes_7_7.html
推荐阅读
Recommended
>IoT-构建数字经济底座!梆梆安全精彩亮相IOTE 2023深圳物联网展
>再获权威认可!梆梆安全入选中国信通院个人信息处理“最小必要”优秀案例
>API 安全专题(11)| 应对新一代 API 安全威胁需要依托十种能力
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论