首页
论坛
课程
招聘
[原创]华云安漏洞安全周报【第15期】
2021-1-8 15:50 2947

[原创]华云安漏洞安全周报【第15期】

2021-1-8 15:50
2947

根据国家信息安全漏洞库(CNNVD)统计,本周(2020. 12.28~2021.1.3)CNNVD接报漏洞4001个,其中信息技术产品漏洞(通用型漏洞)20个,网络信息系统漏洞(事件型漏洞)3981个。(数据来源于CNNVD)

 

本周重点关注漏洞包括SolarWinds Orion远程代码执行漏洞、Jackson-databind反序列化漏洞、Kubernetes中间人劫持漏洞、骑士CMS weixin connect远程代码执行漏洞、深信服SSL VPN命令注入漏洞、WordPress跨站脚本漏洞。漏洞影响范围较广,华云安建议相关用户做好资产自查与预防工作。

SolarWinds Orion远程代码执行漏洞

发布时间:2020年12月28日

 

2020年12月28日,SolarWinds发布了SolarWinds Orion远程代码执行漏洞的风险通告。SolarWinds Orion平台是一套基础架构以及系统监视和管理产品。SolarWinds Orion API嵌入在OrionCore中,被用于与所有SolarWinds Orion Platform产品进行接口。通过在URI请求的 Request.PathInfo部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。

 

情报来源:

 

https://www.solarwinds.com/securityadvisory

Jackson-databind反序列化漏洞

发布时间:2020年12月28日

 

jackson-databind官方发布安全通告,披露了jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞。jackson-databind是一套开源 java高性能JSON处理器,该漏洞是由于com. oracle. wls. shaded. org. apache. xalan.lib.sql.JNDIConnectionPool组件库存在不安全的反序列化。攻击者成功利用此漏洞可导致远程执行服务器命令。

 

情报来源:

 

https://cowtowncoder.medium.com/on-jackson-cves-dont-panic-here-is-what-you-need-to-know-54cd0d6e8062

Kubernetes中间人劫持漏洞

发布时间:2020年12月28日

 

2020年12月8日,Kubernetes安全通告中披露了一个中间人劫持漏洞CVE-2020-8554。Kubernetes是一套容器集群管理系统,可以实现容器集群的自动化部署、自动扩缩容、维护等功能。该漏洞一旦成功利用,攻击者能够劫持集群内其他Pod或者节点访问该ExternalIP的流量,并将其转发到攻击者创建的恶意Pod中,造成中间人攻击。

 

情报来源:

 

https://groups.google.com/g/kubernetes-security-announce/c/iZWsF9nbKE8

骑士CMS weixin connect远程代码执行漏洞

发布时间:2020年12月29日

 

近日,被曝出多起针对骑士CMS weixin插件远程代码执行漏洞的利用样本。骑士CMS是一套基于PHP+MYSQL的免费网站管理系统,由于骑士CMS某些函数存在未授权访问,攻击者通过构造恶意请求,可在无需登录的情况下执行任意代码,控制服务器。

 

情报来源:

 

http://www.74cms.com/downloadse/index.html

深信服SSL VPN命令注入漏洞

发布时间:2020年12月30日

 

深信服官方发布安全公告,披露其部分版本SSL VPN中存在命令注入漏洞。深信服SSL VPN是国内企业内主要采用的远程接入方案之一。攻击者通过构造恶意请求,利用URL参数进行命令注入,从而控制服务器。深信服SSL VPN已针对该漏洞提供补丁。

 

情报来源:

 

https://www.sangfor.com.cn/service/notice.html#/details/Sangfor_2020_0010

WordPress跨站脚本漏洞

发布时间:2020年12月31日

 

WordPress Newsletter plugin before 6.8.2被曝出存在跨站脚本漏洞,WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该漏洞允许远程攻击者可利用该漏洞欺骗受害者提交一个tnpc渲染AJAX请求,该请求包含options参数中的JavaScript或包含base64编码的JSON字符串编码选项中的JavaScript。

 

情报来源:

 

https://www.wordfence.com/blog/2020/08/newsletter-plugin-vulnerabilities-affect-over-300000-sites/

 

华云安与您一起,时刻关注安全威胁。

华云安

华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。华云安拥有灵洞威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、关键信息基础设施防御能力、网络安全反制能力于一体的新一代自适应网络安全漏洞管理解决方案。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!


[公告]春风十里不如你,看雪团队诚邀你的加入!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回