美国国防部披露了其基础设施中的四个安全漏洞的详情,包括两个高危漏洞和两个超危漏洞。
威胁行为者可以利用这些漏洞劫持子域,远程执行任意代码,或查看脆弱系统上的文件。
这些漏洞是在七月和八月通过美国防部在HackerOne上运营的漏洞赏金项目报告的。
其中一个超危漏洞是一个子域接管漏洞,该漏洞源于一个无人认领的Amazon S3存储桶。
报告该漏洞的研究人员chron0x发现该子域引用了一个不再存在的、位于美国东部地区的Amazon S3存储桶。黑客领取了该存储桶,并成功接管了该子域。
根据安全公告的内容,这非常容易遭受攻击,因为恶意用户可以创建含有任意内容的网页,并将其托管在deployedmedicine.com域。攻击者可以发布可能会被误认为是合法站点的恶意内容,从而发动跨站脚本攻击,钓鱼,绕过域安全防护和窃取敏感用户数据、cookies等。
攻击者可以利用该漏洞对网站访客发动钓鱼和跨站脚本攻击。
第二个超危漏洞是个远程代码执行漏洞,存在于某个运行Apache Solr的美国防部服务器上,该漏洞自2019年8月以来就一直未修复。
该漏洞是由研究人员Hzllaga在8月19日报告的。
该专家发现该服务器容易受到CVE-2019-0192和CVE-2019-0193的影响。他成功地利用CVE-2019-0193,并成功地远程执行任意代码。
美国防部披露的一个高危漏洞为该机构使用的某款Cisco产品中的一个未修复的只读路径遍历漏洞。该漏洞可被用于访问系统上的任意敏感文件。
第二个高危漏洞是一个存在于某个国防部主机上的代码注入漏洞,该漏洞可导致任意代码执行。该漏洞是由Positive Technologies公司的 e3xpl0it报告的。
美国防部迅速修复了所有的漏洞。
美国防部自从2016年11月在HackerOne上启动漏洞赏金项目以来,已经修复了共计9555个安全漏洞。
—————————————————————————————————————-
消息来源Security Affairs;转载请注明出处。
来源:freebuf.com 2020-09-07 15:13:49 by: 偶然路过的围观群众
请登录后发表评论
注册