首页
论坛
课程
招聘
[原创]华云安漏洞安全周报【第42期】
2021-7-14 16:11 2277

[原创]华云安漏洞安全周报【第42期】

2021-7-14 16:11
2277

根据国家信息安全漏洞库(CNNVD)统计,本周(2021. 7.5~2021.7.11)CNNVD接报漏洞563个,信息技术产品漏洞(通用型漏洞)55个,网络信息系统漏洞(事件型漏洞)508个,其中华云安报送漏洞55个;CNNVD接报漏洞预警74份,其中华云安报送预警10份,漏洞报送及预警报送数量均位列第三!(数据来源于CNNVD)

本周重点关注漏洞包括:CVE-2021-26920-Apache Druid 信息泄露漏洞、CVE-2021-35042-Django SQL 注入漏洞、CVE-2021-30116-Kaseya VSA 远程代码执行漏洞、YAPI远程代码执行漏洞、Cisco Business Process Automation 多个特权提升漏洞、CVE-2021-20024-SonicWall Switch 越界读取漏洞、CVE-2021-34621-WordPress ProfilePress 特权提升漏洞、CVE-2021-34623-WordPress ProfilePress 任意文件上传漏洞。漏洞影响范围较广,华云安建议相关用户做好资产自查与预防工作。


CVE-2021-26920-Apache Druid 信息泄露漏洞

中危

2021年7月5日,华云安思境安全团队发现 Apache 官方发布安全更新,披露了 Apache Druid 的组件中存在一处信息泄露漏洞。Druid 是一个高性能实时分析数据库。它是为大型数据集上实时探索查询的引擎,提供专为 OLAP 设计的开源分析数据存储系统。在 Druid 摄取系统中,InputSource 用于从某个数据源读取数据。HTTP InputSource 允许经过身份验证的用户以 Druid 服务器进程的权限从其他来源读取数据,从而造成信息泄露。


情报来源:https://lists.apache.org/thread.html/r61aab724cf97d80da7f02d50e9af6de5c7c40dd92dab7518746fbaa2@%3Cannounce.apache.org%3E



CVE-2021-35042-Django SQL 注入漏洞

超危

2021年7月5日,华云安思境安全团队发现 Django 官方发布安全更新,披露了 Django 的组件中存在一处 SQL 注入漏洞。Django 是Python语言编写驱动的一个开源模型-视图-控制器(MVC)风格的 Web 应用程序框架。该框架包括面向对象的映射器、视图系统、模板系统等。该漏洞是由于对 QuerySet.order_by() 中用户提供数据的过滤不足引起,未经处理的用户输入可在标记为弃用的路径中绕过预期的列引用验证,从而导致潜在的SQL注入。成功利用此漏洞的远程攻击者可通过向应用发送特殊构造的请求,实现任意 SQL 命令执行。


情报来源:

https://www.djangoproject.com/weblog/2021/jul/01/security-releases/



CVE-2021-30116-Kaseya VSA 远程代码执行漏洞

超危

2021年7月6日,华云安思境安全团队发现 Kaseya 官方发布安全更新,披露了 Kaseya VSA 组件中存在一处远程代码执行漏洞。Kaseya VSA 是一种远程管理和监控解决方案,通常被托管服务提供商用来支持他们的客户。由于管理程序代码中的三个文件 userFilterTableRpt.asp 、dl.asp 和 KUpload.dll,分别存在代码注入漏洞、身份验证绕过漏洞和任意文件上传漏洞,远程攻击者可以绕过身份验证直接控制 VSA 管理端,并可通过管理端进一步控制其下属设备。


情报来源:

https://csirt.divd.nl/2021/07/04/Kaseya-Case-Update-2/



YAPI远程代码执行漏洞

高危

2021年7月9日,华云安思境安全团队发现 GitHub 官方披露了 YAPI 组件中存在一处远程代码执行漏洞。YAPI 是高效、易用、功能强大的 api 管理平台,旨在为开发、产品、测试人员提供更优雅的接口管理服务。该漏洞是由于 mock 脚本自定义服务对JS脚本过滤不严引起,成功利用此漏洞的攻击者可以添加请求处理脚本,并在脚本中植入恶意命令,最终造成远程命令执行。


情报来源:

https://github.com/YMFE/yapi/issues/2229



Cisco Business Process Automation 多个特权提升漏洞

高危

2021年7月9日,华云安思境安全团队发现 Cisco 官方发布安全更新,披露了 Cisco Business Process Automation 组件中存在 CVE-2021-1574,CVE-2021-1576 两个特权提升漏洞。Cisco Business Process Automation(BPA,业务流程自动化)是思科的一种策略,用于优化运营业务的基本流程,使用最新技术自动化执行这些流程所涉及的功能。这些漏洞源于授权不当,经认证的远程攻击者可通过提交一个特殊构造的 HTTP 消息触发漏洞。成功利用 CVE-2021-1574漏洞的攻击者可以管理员权限执行未经授权的命令,而成功利用 CVE-2021-1576的攻击者可从日志中获取敏感数据并用其仿冒合法的特权用户。


情报来源:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bpa-priv-esc-dgubwbH4




CVE-2021-20024-SonicWall Switch 越界读取漏洞

高危

2021年7月9日,华云安思境安全团队发现 SonicWall Switch 组件中存在一处越界读取漏洞。SonicWall Switch 是一款高速网络交换机。该漏洞是由于处理 LLDP 协议时的边界条件,攻击者可以向设备发送特制的流量,触发越界读取错误并读取系统上的内存内容。成功利用此漏洞的远程攻击者可访问潜在的敏感信息或执行拒绝服务(DoS)攻击。


情报来源:

https://www.cybersecurity-help.cz/vdb/SB2021070818




CVE-2021-34621-WordPress ProfilePress 特权提升漏洞

超危

2021年7月9日,华云安思境安全团队发现 WordPress ProfilePress 的组件中存在一处特权提升漏洞。WordPress是一套使用 PHP 语言开发的博客平台,该平台支持 PHP 和 MySQL 的服务器上架设个人博客网站。该漏洞源于 “~/src/Classes/RegistrationAuth.php” 文件中的用户注册组件。成功利用此漏洞的攻击者可以以管理员的身份在站点上注册。


情报来源:

https://www.wordfence.com/blog/2021/06/easily-exploitable-critical-vulnerabilities-patched-in-profilepress-plugin/




CVE-2021-34623-WordPress ProfilePress 任意文件上传漏洞

超危

2021年7月9日,华云安思境安全团队发现 WordPress ProfilePress 的组件中存在一处任意文件上传漏洞。该漏洞源于 “src Classes ImageUploader.php” 文件中发现的一个图像上传组件漏洞,成功利用此漏洞的攻击者可以在用户注册或更新配置文件时上传任意文件。


情报来源:

https://www.wordfence.com/blog/2021/06/easily-exploitable-critical-vulnerabilities-patched-in-profilepress-plugin/




华云安

华云安是一家面向网络空间安全领域,专注于漏洞研究、攻防对抗、产品研发、安全服务的高新技术企业。公司在漏洞管理和威胁治理方面具备深厚的技术积累。拥有灵洞自适应威胁与漏洞管理系统、灵刃智能化渗透攻防系统等网络安全产品及服务,为政府、金融、能源、教育、医疗等行业,提供集网络安全情报采集分析能力、 关键信息基础设施防御能力、网络安全反制能力于一体的新一代云原生安全产品解决方案。实现威胁管理、攻击模拟、溯源分析、端点防御等一体化安全运营管理能力。华云安致力于为新形势下的网络安全和关键信息基础设施保护作出自身的贡献!



第五届安全开发者峰会(SDC 2021)10月23日上海召开!

收藏
点赞0
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回