华云安漏洞安全周报【第19期】 – 作者:华云安huaun

根据国家信息安全漏洞库(CNNVD)统计,本周(2021.1.25~2021.1.31)接报漏洞1779个,信息技术产品漏洞(通用型漏洞)33个,网络信息系统漏洞(事件型漏洞)1746个,其中华云安报送104个,漏洞报送数量持续位居前列。(数据来源于CNNVD)

本周重点关注漏洞包括 CVE-2020-6207-SAP Solution Manager远程代码执行漏洞、SonicWall SSL-VPN 远程命令执行漏洞、CVE-2021-3156- Linux Sudo 堆缓冲区溢出漏洞、CVE-2020-4949-WebSphere XML 外部实体(XXE)注入漏洞、CVE-2021-23901-Apache Nutch 外部实体注入漏洞、CVE-2020-14756-Oracle Coherence 远程代码执行漏洞、CVE-2021-26117-Apache ActiveMQ未授权访问漏洞。漏洞影响范围较广,华云安建议相关用户做好资产自查与预防工作。

CVE-2020-6207- SAP Solution Manager远程代码执行漏洞

发布时间:2021年1月25日

2021年1月25日,国外安全研究人员披露了 SAP Solution Manager EemAdmin 远程代码执行漏洞利用脚本。SAP Solution Manager 是一套系统监控,能方便对企业进行技术相关与应用相关功能的监控。攻击者可构造恶意请求控制 SAP Solution Manager 旗下所有机器,执行任意命令。

情报来源:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=540935305

SonicWall SSL-VPN 远程命令执行漏洞

发布时间:2021年1月26日

国外安全研究人员披露了 SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本。SonicWall SSL-VPN 是 SonicWall 公司旗下的 VPN 软件。由于 SonicWall SSL-VPN 使用了旧版本内核以及 HTTP CGI 可执行程序,攻击者可构造恶意其 HTTP 请求头,造成远程任意命令执行,并获得主机控制权限。

情报来源:

https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/

CVE-2021-3156- Linux Sudo 堆缓冲区溢出漏洞

发布时间:2021年1月27日

Zyxel 官方发布安全公告,修复了部分 Zyxel 防火墙和 AP 控制器中存在的硬编码凭据漏洞。Zyxel 是国际知名的网络宽带系统及解决方案的供应商。在 sudo 中发现一个缺陷。在 sudo 解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户都可以利用此漏洞,而无需进行身份验证,成功利用此漏洞可能导致特权升级。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。

情报来源:

https://access.redhat.com/security/cve/CVE-2021-3156

CVE-2020-4949-WebSphere XML 外部实体(XXE)注入漏洞

发布时间:2021年1月27日 
2021 年 1 月 27 日,华云安安全团队发现 IBM 官方发布安全更新,修复了 WebSphere Application Server(WAS)中的一个 XML 外部实体注入(XXE)漏洞。WebSphere Application Server 是企业级 Web 中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的 Web 服务中。该漏洞是在处理 XML 数据时,IBM WebSphere Application Server 容易受到 XML外部实体注入(XXE)攻击。远程攻击者可能利用此漏洞来泄露敏感信息或消耗内存资源。

情报来源:

https://www.ibm.com/support/pages/node/6408244

CVE-2021-23901-Apache Nutch 外部实体注入漏洞

发布时间:2021年1月28日

华云安安全团队监测发现Apache Nutch 组件存在 XXE 外部实体注入漏洞的信息,Apache Nutch 是一个用 Java 编写的开源网络爬虫。该漏洞是由于 org.apache.nutch.tools.DmozParser 类未对传入的数据严格过滤,攻击者可利用该漏洞构造恶意数据执行 XXE 攻击,最终查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。

情报来源:

http://nutch.apache.org/downloads.html

CVE-2020-14756- Oracle Coherence 远程代码执行漏洞

发布时间:2021年1月28日

Oracle 官方披露了 Oracle Coherence 组件存在远程代码执行漏洞的信息。该漏洞是由于 WebLogic 未对传入的反序列化数据进行严格的过滤,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码攻击,最终接管服务器。

情报来源:

https://www.oracle.com/security-alerts/cpujan2021.html

CVE-2021-26117- Apache ActiveMQ 未授权访问漏洞

发布时间:2021年1月30日

Apache 官方披露了 Apache ActiveMQ 组件存在未授权访问漏洞, Apache ActiveMQ 是美国Apache基金会的一套开源的消息中间件,它支持 Java 消息服务、集群、Spring Framework 等。该漏洞是由于可以将可选的 ActiveMQ LDAP 登录模块配置为使用对 LDAP 服务器的匿名访问。攻击者可提供有效的用户名,无需提供密码,即可获得对系统的未授权访问,获取敏感信息。

情报来源:

https://lists.apache.org/thread.html/re1b98da90a5f2e1c2e2d50e31c12e2578d61fe01c0737f9d0bd8de99@%3Cannounce.apache.org%3E

华云安

华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。公司在漏洞管理和威胁治理方面具备深厚的技术积累。拥有灵洞自适应威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、 关键信息基础设施防御能力、网络安全反制能力于一体的新一代云原生安全产品解决方案。实现威胁管理、攻击模拟、溯源分析、端点防御等一体化安全运营管理能力。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!

进入华云安漏洞情报平台参阅详情

v2-eed546ec73761258793b2e99716a3b6f_720w.jpg
来源:freebuf.com 2021-02-03 14:29:49 by: 华云安huaun

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论