雷神众测漏洞周报2022.05.16-2022.05.22-4

共 2154字,需浏览 5分钟

 ·

2022-05-26 12:25

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1.VMware 高危漏洞

2.Zyxel命令注入漏洞

3.Apache Superse SQL注入漏洞

4.Apache Hadoop路径遍历漏洞


漏洞详情

1.VMware 高危漏洞


漏洞介绍:

近日,安恒信息CERT监测到VMware官方发布安全公告,修复了VMware Workspace ONE Access、Identity Manager 和 vRealize Automation多个漏洞,其中包括身份验证绕过漏洞(CVE-2022-22972)和本地权限提升漏洞 (CVE-2022-22973)。


漏洞危害:

身份验证绕过漏洞(CVE-2022-22972):VMware Workspace ONE Access、Identity Manager 和 vRealize Automation 包含一个影响本地域用户的身份验证绕过漏洞,CVSSv3 基本得分最高为 9.8,该漏洞允许未经身份验证的用户获得管理访问权限。


本地权限提升漏洞(CVE-2022-22973):VMware Workspace ONE Access 和Identity Manager 包含一个权限提升漏洞,CVSSv3 基本得分最高为 7.8,该漏洞允许具有本地访问权限的恶意用户通过该漏洞提升权限至root。


漏洞编号:

CVE-2022-22972

CVE-2022-22973


影响范围:

身份验证绕过漏洞(CVE-2022-22972):

VMware Workspace ONE Access(Access):21.08.0.1, 21.08.0.0, 20.10.0.1, 20.10.0.0

VMware Identity Manager(vIDM):3.3.6, 3.3.5, 3.3.4, 3.3.3

vRealize Automation(vIDM):7.6

VMware Cloud Foundation(vIDM):4.3.x, 4.2.x, 4.1, 4.0.x, 3.x

VMware Cloud Foundation(vRA):8.x

vRealize Suite Lifecycle Manager(vIDM):8.x


本地权限提升漏洞(CVE-2022-22973):

VMware Workspace ONE Access(Access):21.08.0.1, 21.08.0.0, 20.10.0.1, 20.10.0.0

VMware Identity Manager(vIDM):3.3.6, 3.3.5, 3.3.4, 3.3.3

vRealize Automation(vIDM):7.6,8x

VMware Cloud Foundation(vIDM):4.3.x, 4.2.x, 4.1, 4.0.x

vRealize Suite Lifecycle Manager(vIDM):8.x


修复建议:

及时更新至安全版本


来源:安恒信息CERT


2.Zyxel命令注入漏洞


漏洞介绍:

近日,安恒信息CERT监测到Zyxel官方发布安全公告,披露了Zyxel中的一个未经身份验证的远程命令注入漏洞(CVE-2022-30525)。该漏洞允许未经身份验证的远程攻击者构造恶意数据进行系统命令注入攻击,最终实现系统命令执行。


漏洞危害:

Zyxel命令注入漏洞(CVE-2022-30525):该漏洞存在于Zyxel防火墙版本的CGI程序中,由于对某些传入的特殊数据处理存在错误,攻击者在未经身份验证的情况下通过构造恶意数据进行系统命令注入攻击,修改特定文件,最终执行任意代码。


漏洞编号:

CVE-2022-30525


影响范围:

受影响的型号受影响的固件版本安全版本

USG FLEX 100(W)、200、500、700ZLD V5.00 - ZLD V5.21 Patch 1ZLD V5.30

USG FLEX 50(W) / USG20(W)-VPNZLD V5.10 - ZLD V5.21 Patch 1ZLD V5.30

ATP系列ZLD V5.10 - ZLD V5.21 Patch 1ZLD V5.30

VPN系列ZLD V4.60 - ZLD V5.21 Patch 1ZLD V5.30


修复建议:

及时更新至安全版本


来源:安恒信息CERT


3.Apache Superse SQL注入漏洞


漏洞介绍:

Apache Superset是一个现代的,工业级的Business Intelligence的Web应用。


漏洞危害:

Apache Superse中存在SQL注入漏洞。攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。


漏洞编号:

CVE-2022-27479


影响范围:

Apache Superset <1.4.2


修复建议:

及时更新至安全版本


来源:CNVD


4.Apache Hadoop路径遍历漏洞


漏洞介绍:

Apache Hadoop是美国阿帕奇(Apache)基金会的一套开源的分布式系统基础架构。该产品能够对大量数据进行分布式处理,并具有高可靠性、高扩展性、高容错性等特点。


漏洞危害:

Apache Hadoop存在安全漏洞,该漏洞源于TAR条目可能会在指向外部目录的预期提取目录下创建符号链接,并使用符号链接名称将任意文件提取到外部目录中。攻击者可以利用该漏洞造成信息泄露。


漏洞编号:

CVE-2022-26612


影响范围:

Apache Hadoop 3.3.1

Apache Hadoop 3.3.2

Apache Hadoop <3.2.3


修复建议:

及时测试并升级到最新版本


来源:CNVD



专注渗透测试技术

全球最新网络攻击技术


END

浏览 49
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报