雷神众测漏洞周报2021.03.01-2021.03.07-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Exchange Server多个0day漏洞
2. VMware View Planner 远程代码执行漏洞
3. Apache Tomcat Session 反序列化代码执行漏洞
4. Apache Solr远程代码执行漏洞
漏洞详情
1.Exchange Server多个0day漏洞
漏洞介绍:
2021年3月2日,微软MSRC官方紧急发布了Microsoft Exchange Server存在多个0day漏洞的安全公告,具体包含SSRF漏洞、不安全反序化漏洞、任意文件写入漏洞等,通过多漏洞的组合利用,恶意攻击者能实现远程代码执行效果。
漏洞危害:
根据分析,CVE-2021-26855,主要为SSRF(服务器端请求伪造)漏洞,恶意攻击者可以通过该漏洞进行身份验证绕过;
CVE-2021-26857,主要为不安全的反序列化漏洞,恶意攻击者通过此漏洞可以在Exchange server上以SYSTEM权限运行代码,前提条件需要管理员权限或配合其他漏洞执行;
CVE-2021-26858、CVE-2021-27065,主要为任意文件写入漏洞,恶意攻击者可通过CVE-2021-26855 SSRF漏洞破坏管理员凭据来进行身份认证,认证通过后,攻击者可通过此漏洞将恶意文件写入服务器(即Webshell),并进一步实施横向移动攻击。
漏洞编号:
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
影响范围:
Microsoft Exchange Server 0day漏洞,影响和微软已经提供补丁的的Exchange Server版本列表如下:
Exchange Server 2010 (RU 31 for Service Pack 3)
Exchange Server 2013 (CU 23)
Exchange Server 2016 (CU 19, CU 18)
Exchange Server 2019 (CU 8, CU 7)
修复方案:
及时测试并升级到最新版本或升级版本
来源: 安恒信息应急响应中心
2. VMware View Planner 远程代码执行漏洞
漏洞介绍:
VMware是一家云基础架构和移动商务解决方案厂商,View Planner 是旗下推出的一款针对view桌面的测试工具。
漏洞危害:
攻击者构造恶意请求,可上传恶意文件,执行任意代码。
漏洞编号:
CVE-2021-21978
影响范围:
VMware View Planner 4.6
修复建议:
及时测试并升级到最新版本或升级版本
来源:阿里云应急响应
3. Apache Tomcat Session 反序列化代码执行漏洞
漏洞介绍:
Apache Tomcat 是由Apache软件基金会属下Jakarta项目开发的Servlet容器。
漏洞危害:
在CVE-2021-25329 Apache Tomcat Session 反序列化代码执行漏洞中,由于官方在CVE-2020-9484漏洞修复上存在不足,攻击者可能可以构造恶意请求,绕过CVE-2020-9484补丁,造成反序列化代码执行漏洞。
漏洞编号:
CVE-2021-25329
影响范围:
Apache Tomcat 10.x < 10.0.2
Apache Tomcat 9.x < 9.0.43
Apache Tomcat 8.x < 8.5.63
Apache Tomcat 7.x < 7.0.108
修复建议:
及时测试并升级到最新版本或升级版本
来源:阿里云应急响应
4. Apache Solr远程代码执行漏洞
漏洞介绍:
Apache Solr是一个独立的企业级搜索应用服务器,它对外提供类似于Web-service的 API 接口。用户可以通过 http 请求,向搜索引擎服务器提交一定格式的 XML 文件,生成索引;也可以通过Http Get操作提出查找请求,并得到XML格式的返回结果。
漏洞危害:
Apache Solr远程代码执行漏洞,攻击者可以通过该漏洞达到远程代码执行。
漏洞编号:
CVE-2020-13957
影响范围:
Apache Apache Solr 6.6.0-6.6.5
Apache Apache Solr 7.0.0-7.7.3
Apache Apache Solr 8.0.0-8.6.2
修复建议:
及时测试并更新最新补丁
来源:CNVD

专注渗透测试技术
全球最新网络攻击技术