华云安漏洞安全周报【第44期】 – 作者:华云安huaun

根据国家信息安全漏洞库(CNNVD)统计,本周(2021. 7.19~ 2021.7.25)CNNVD接报漏洞691个,信息技术产品漏洞(通用型漏洞)150个,网络信息系统漏洞(事件型漏洞)541个。CNNVD接报漏洞预警127份,其中华云安报送预警12份,预警报送数量持续位列第三!(数据来源于CNNVD)

本周重点关注漏洞包括:CVE-2021-32589-FortiManager & FortiAnalyzer UAF 远程代码执行漏洞、Oracle 多个安全漏洞、CVE-2021-36934-Windows 本地提权漏洞、CVE-2021-33909-Linux kernel 特权提升漏洞、CVE-2021-32761-32位 Redis 远程代码执行漏洞、CVE-2020-36239-Jira 远程代码执行漏洞。漏洞影响范围较广,华云安建议相关用户做好资产自查与预防工作。

高危

CVE-2021-32589-FortiManager & FortiAnalyzer UAF 远程代码执行漏洞

2021年7月20日,华云安思境安全团队发现 FortiNet 官方发布安全更新,披露了 FortiManager & FortiAnalyzer 组件中存在 UAF 远程代码执行漏洞。FortiManager 和 FortiAnalyzer 可以实现集中管理和日志,完成命令控制、网络流量和攻击的报表和分析等功能。FortiManager 和 FortiAnalyzer 的 fgfmsd 守护进程中存在 Use-After-Free 漏洞,成功利用此漏洞的攻击者不需要身份验证便可以 root 身份执行远程代码攻击。

情报来源:

https://www.fortiguard.com/psirt/FG-IR-21-067

严重

Oracle 多个安全漏洞

2021年7月21日,华云安思境安全团队发现 Oracle 官方发布2021年7月份的安全更新。本次更新共发布了342个漏洞补丁,其中 Oracle Fusion Middleware 有48个漏洞补丁更新,主要涉及 Oracle Weblogic Server、Oracle Outside In Technology、Oracle Coherence、Oracle Business Intelligence Enterprise Edition 等产品。在本次更新的48个漏洞补丁中,有35个漏洞无需身份验证即可远程利用。对此,华云安建议用户及时修复更新!

情报来源:

https://www.oracle.com/security-alerts/cpujul2021.html

高危

CVE-2021-36934-Windows 本地提权漏洞

2021年7月22日,华云安思境安全团队发现微软官方发布安全更新,披露了 Windows 组件中存在一处本地提权漏洞。由于对多个系统文件(包括安全帐户管理器 (SAM) 数据库)的访问控制列表 (ACL) 过于宽松,因此存在特权提升漏洞。攻击者必须能够在受害系统上执行代码才能利用此漏洞。成功利用此漏洞的攻击者可以使用 System 权限运行任意代码,同时攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。

情报来源:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934

严重

CVE-2021-33909-Linux kernel 特权提升漏洞

2021年7月22日,华云安思境安全团队发现 RedHat 官方发布安全更新,披露了 Linux kernel 组件中存在一处特权提升漏洞。Linux kernel 是 Linux 基金会发布的开源操作系统 Linux 所使用的内核。该漏洞是由于 Linux kernel 文件系统层的 seq_file.c 文件中,没有正确地限制 seq 缓冲区的分配,未验证 size_t-to-int 的转换,导致整数溢出。成功利用此漏洞的攻击者未授权的情况下,构造恶意数据执行越界写入攻击,最终造成无特权用户升级到 root 用户。

情报来源:

https://access.redhat.com/security/vulnerabilities/RHSB-2021-006#updates-for-affected-products

高危

CVE-2021-32761-32位 Redis 远程代码执行漏洞

2021年7月22日,华云安思境安全团队发现 Redis 官方发布安全更新,披露了 Redis 组件中存在一处远程代码执行漏洞。Redis 是一个开源的使用 ANSI C 语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value 数据库,并提供多种语言的 API。该漏洞是由于 BITFIELD 命令与proto-max-bulk-len 配置参数可能造成整形溢出,成功利用此漏洞的攻击者在未授权的情况下构造恶意数据,最终导致远程代码执行。

情报来源:

https://github.com/redis/redis/releases/tag/5.0.13

超危

CVE-2020-36239-Jira 远程代码执行漏洞

2021年7月23日,华云安思境安全团队发现 Atlassian 官方发布安全更新,披露了 Jira 多个组件中存在一处远程代码执行漏洞。Atlassian Jira 是一套缺陷跟踪管理系统,主要用于对工作中各类问题、缺陷进行跟踪管理。该漏洞是由于 Jira 的开源组件 Ehcache 的 RMI 服务缺少认证,且默认情况下暴露在40001端口引起,成功利用此漏洞的远程攻击者可在未授权的情况下连接到这些端口,构造恶意数据,最终执行远程代码攻击。

情报来源:

https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html

华云安

华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。公司在漏洞管理和威胁治理方面具备深厚的技术积累。拥有灵洞自适应威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、 关键信息基础设施防御能力、网络安全反制能力于一体的新一代云原生安全产品解决方案。实现威胁管理、攻击模拟、溯源分析、端点防御等一体化安全运营管理能力。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!

进入华云安漏洞情报平台参阅详情

漏洞情报平台​vti.huaun.com

来源:freebuf.com 2021-07-29 10:13:34 by: 华云安huaun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论