OrangeHRM Referer标头注入重定向漏洞

admin 2022年4月22日00:42:37评论71 views字数 3250阅读10分50秒阅读模式

OrangeHRM Referer标头注入重定向漏洞


OrangeHRM Referer标头注入重定向漏洞

1

PART

安全资讯


PART1

黑客从iCloud备份中获取MetaMask种子后窃取了655万美元

MetaMask是一款“热门”加密货币钱包,有2100多万投资者使用它来存储钱包令牌和管理数字资产。在加密货币术语中,“种子”是一个秘密恢复短语,由12个单词组成,用于保护对钱包内容的访问。将钱包种子存储在iCloud中实际上意味着,如果所有者的苹果账户受损,他们的数字资产也会面临风险。

不幸的是,上述场景已经被用于攻击至少一名MetaMask用户,该用户因精心策划的网络钓鱼攻击而损失了超过655k美元。

来源:FREEBuf

PART2

美国中央情报局主战网络武器曝光

近日,国家计算机病毒应急处理中心对“蜂巢”(Hive)恶意代码攻击控制武器平台(以下简称“蜂巢平台”)进行了分析,蜂巢平台由美国中央情报局(CIA)数字创新中心(DDI)下属的信息作战中心工程开发组(EDG,以下简称“美中情局工程开发组”)和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下XETRON公司联合研发,由美国中央情报局(CIA)专用。

蜂巢平台属于“轻量化”的网络武器,其战术目的是在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,利用该平台对多种恶意代码程序进行后台控制,为后续持续投送“重型”武器网络攻击创造条件。

来源:中国信息安全

PART3

联想UEFI新固件漏洞影响数百万台笔记本电脑

ESET研究人员发现了三个统一可扩展固件接口(Unified Extensible Firmware Interface, UEFI)安全漏洞,这些漏洞影响了各种联想消费笔记本电脑型号,使恶意行为者能够在受影响的设备上部署和执行固件植入。

来源:FREEBuf

PART4

间谍软件Pegasus利用iPhone零点击漏洞攻击加泰罗尼亚官员设备

NSO集团用于入侵iPhone的间谍软件Pegasus陷入了另一桩间谍丑闻,该监视工具被用来对付西班牙加泰罗尼亚地区的民间社会和政治人物的设备。

来源:FREEBuf

PART5

索尼、尼康、Adobe和英特尔等瞄准“深度造假”

北约合作网络防御卓越中心(CCDCOE)将于4月19日至22日组织2022年度“锁盾”网络演习。

来源:奇安网情局

最新漏洞通报

02

PART


01

Bentley MicroStation CONNECT缓冲区溢出漏洞



Bentley MicroStation CONNECT是美国Bentley Systems公司的一个用于二维和三维设计和绘图的Cad软件平台。

Bentley MicroStation CONNECT 10.16.0.80在解析BMP图像时存在缓冲区溢出漏洞,该漏洞源于在将用户提供的数据复制到基于堆的缓冲区之前缺乏对长度的正确验证,攻击者可利用该漏洞在当前进程的上下文中执行代码。

来源:CNVD

02


武汉金同方科技有限公司月子会所ERP管理平台存在SQL注入漏洞



月子会所ERP管理平台是由武汉金同方科技有限公司研发团队结合行业月子中心相关企业需求开发的一套综合性管理软件,管控月子中心经营过程中各个环节。

武汉金同方科技有限公司月子会所ERP管理平台存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

来源:CNVD

03

NetSarang Xshell7存在二进制漏洞



Xshell7是一款远程终端连接管理软件。

NetSarang Xshell7存在二进制漏洞,攻击者可利用该漏洞导致拒绝服务。

来源:CNVD

04


OrangeHRM输入验证错误漏洞



Orangehrm是美国Orangehrm公司的一套人力资源管理系统(HRM)。该系统支持人事信息管理、休假管理、考勤管理和招聘管理等功能。

Orangehrm 4.10 版本存在输入验证错误漏洞,该漏洞源于容易受到主机标头注入重定向,攻击者可利用该漏洞通过该方式查看个人详细信息接口。

来源:CNVD

05

OrangeHRM Referer标头注入重定向漏洞



Orangehrm是美国Orangehrm公司的一套人力资源管理系统(HRM)。该系统支持人事信息管理、休假管理、考勤管理和招聘管理等功能。

Orangehrm 4.10 版本存在Referer标头注入重定向漏洞,目前没有详细漏洞细节提供。

来源:CNVD


03

PART

威胁情报

1

针对DVR设备的新BotenaGo恶意软件变种



近期,威胁分析人员发现了BotenaGo僵尸网络恶意软件的一种新变种,它是迄今为止最隐秘的变种,任何反病毒引擎都无法检测到它的运行。BotenaGo是一种相对较新的恶意软件,它是用Google的开源编程语言Golang编写。虽然该僵尸网络的源代码自2021年10月被泄露以来,已经公开了大约半年,但从那时起,已经出现了几个该恶意软件的变种,同时原始恶意软件则继续保持活跃,并添加了针对数百万物联网设备池的漏洞利用。

最近Nozomi网络实验室的研究人员最近发现了一种新的BotenaGo变体,它似乎源自泄露的源代码。他们分析的样本针对Lilin安全摄像头DVR设备,这促使研究人员将其命名为“Lillin scanner”。

Lillin BotenaGo变种最显著的特征是它不会被VirusTotal扫描平台上的防病毒引擎检测到。造成这种情况的原因之一是它的作者已经删除了原始BotenaGo中存在的所有漏洞,只专注于使用存在两年前的严重远程代码执行漏洞的Lilin DVR。

值得注意的是,此漏洞与Fodcha恶意软件使用的相同,Fodcha是另一个用于发起分布式拒绝服务(DDoS)攻击被新发现的僵尸网络。因此,似乎有大量未修补的Lilin DVR设备可供新的僵尸网络恶意软件作者专门针对它。

Lillin scanner和原始BotenaGo恶意软件之间的另一个区别是前者依赖外部大规模扫描工具来形成可利用设备的IP地址列表。接下来,恶意软件使用该功能通过明文字符串感染所有有效且可访问的IP地址,然后依赖一个带有11个证书的硬编码列表,而这些证书通常设置在保护较差的端点上。Lilin特定的“root/icatch99”和“report/8Jg0SR8K50”也包含在此列表中。如果匹配,威胁参与者可以在目标上远程执行任意代码。

该漏洞利用带有恶意代码的POST请求,提交到dvr/cmd,旨在修改摄像机的NTP配置。如果成功,新配置将执行wget命令从136.144.41[.]169下载文件( wget.sh ),然后运行它。如果不成功,恶意软件会尝试将命令注入cn/cmd。wget.sh文件下载为多种架构编译的Mirai 有效载荷,并在受感染的设备上执行它们。其中一些有效载荷在近期和2022年3月被上传到 VirusTotal,这表明测试期是新鲜的。

Nozomi研究人员报告称,Mirai具有一些IP范围的排除,以避免感染美国国防部(DoD)、美国邮政服务(USPS)、通用电气(GE)、惠普(HP) 等。Mirai的目标是更广泛的漏洞利用和设备列表,也可以说在这次活动中,Lilin DVR漏洞利用是一场更大的感染浪潮的开端。

Lillin scanner变体似乎不会对物联网构成巨大威胁,因为它的目标非常明确,即使第二阶段Mirai具有更强大的潜力。而且,它不能自行传播,因为扫描和感染功能都是手动操作的,所以目前来说它可能还是一种较小的威胁,又或者它可能还处于实验阶段。尽管如此,它仍然是一个有趣的新僵尸网络项目,它证明了恶意软件作者使用已知的记录代码构建完全隐蔽的僵尸网络是多么容易。最后,这也是一个技能较低的网络犯罪分子如何利用泄露的恶意软件源代码来建立自己的行动的案例。

来源:FREEBuf


往期回顾


#

Conti勒索组织声称其对Nordex发动勒索攻击

#

数据安全须过“保密关”

#

让数据安全托起美好数字生活

#

美、德制裁关闭Hydra暗网市场,没收540多枚比特币


OrangeHRM Referer标头注入重定向漏洞

END


OrangeHRM Referer标头注入重定向漏洞

让安全成为数字经济的驱动力!


原文始发于微信公众号(云知云享):OrangeHRM Referer标头注入重定向漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日00:42:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OrangeHRM Referer标头注入重定向漏洞https://cn-sec.com/archives/931042.html

发表评论

匿名网友 填写信息