雷神众测漏洞周报2022.01.10-2021.01.16-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Apache Dubbo Hessian-Lite高危安全漏洞
2. Microsoft Windows HTTP 协议栈远程代码执行漏洞
3. 锐捷EG2000系列易网关WEB管理系统存在命令执行漏洞
4. Atlassian Jira远程代码执行漏洞
漏洞详情
1. Apache Dubbo Hessian-Lite高危安全漏洞
漏洞介绍:
Dubbo是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和Spring框架无缝集成。
漏洞危害:
在Dubbo Hessian-Lite 3.2.11及之前版本中存在反序列化漏洞可能导致恶意代码执行。大多数 Dubbo 用户默认使用 Hessian2序列化/反序列化协议,在Hessian捕获异常期间,Hessian会注销一些信息,这可能导致远程命令执行。
漏洞编号:
CVE-2021-43297
影响范围:
Apache Dubbo 2.6.x <2.6.12
Apache Dubbo 2.7.x <2.7.15
Apache Dubbo 3.0.x <3.0.5
修复方案:
高危:目前漏洞利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,官方已发布漏洞补丁及修复版本,建议部署了Apache Dubbo的用户尽快排查是否受影响,酌情升级至安全版本。
处置措施:
升级Apache Dubbo至安全版本,具体建议如下:
1)使用Dubbo 2.6.x的用户,请升级到2.6.12;
2)使用Dubbo 2.7.x的用户,请升级到2.7.15;
3)使用Dubbo 3.0.x的用户,请升级到3.0.5。
来源:安恒信息应急响应中心
2. Microsoft Windows HTTP 协议栈远程代码执行漏洞
漏洞介绍:
Microsoft Windows HTTP 协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与 Web 服务器之间的通信,,以及Internet Information Services (IIS)中。
漏洞危害:
由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。未经身份认证的攻击者可通过向目标 Web 服务器发送特制的HTTP请求来处理数据包,利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。默认情况下,Windows Server 2019 和 Windows 10 版本 1809不易受到攻击。除非用户已通过EnableTrailerSupport注册表值启用 HTTP Trailer Support,否则系统不会受到攻击。
漏洞编号:
CVE-2022-21907
影响范围:
Windows Server 2019 (Server Core installation)
Windows Server 2019
Windows 10 Version 21H2 for ARM64-based Systems
Windows 10 Version 21H2 for 32-bit Systems
Windows 11 for ARM64-based Systems
Windows 11 for x64-based Systems
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based Systems
Windows 10 Version 20H2 for 32-bit Systems
Windows 10 Version 20H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
Windows 10 Version 21H1 for 32-bit Systems
Windows 10 Version 21H1 for ARM64-based Systems
Windows 10 Version 21H1 for x64-based Systems
Windows 10 Version 21H2 for x64-based Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
修复方案:
及时测试并升级到最新版本
来源:360CERT
3. 锐捷EG2000系列易网关WEB管理系统存在命令执行漏洞
漏洞介绍:
北京星网锐捷网络技术有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。
漏洞危害:
锐捷EG2000系列易网关WEB管理系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权
影响范围:
北京星网锐捷网络技术有限公司 EG2000CE EG_RGOS 11.1(1)B1
北京星网锐捷网络技术有限公司 EG2000SE EG_RGOS 11.1(1)B1
北京星网锐捷网络技术有限公司 EG2000GE EG_RGOS 11.1(1)B1
北京星网锐捷网络技术有限公司 EG2000P EG_RGOS 11.1(1)B1
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
4. Atlassian Jira远程代码执行漏洞
漏洞介绍:
Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。
漏洞危害:
Atlassian Jira存在远程代码执行漏洞,该漏洞源于网络系统或产品未对输入的数据进行正确的验证。攻击者可利用该漏洞通过电子邮件模板功能执行任意代码。
漏洞编号:
CVE-2021-43947
影响范围:
Atlassian Jira Server and Data Center <8.13.15
Atlassian Jira Server and Data Center 8.14.0,<8.20.3
修复建议:
及时测试并升级到最新版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术