近期需要知道的9大疑似漏洞

释放双眼,带上耳机,听听看~!

Windows远程桌面高危漏洞(CVE-2019-0708)更新公告

1.安全公告 2019年5月14日,微软发布了5月安全更新补丁,其中包含一个RDP(远程桌面服务)远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2019-0708,相关信息链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708 根据

 


我们来历数一下近期圈内疯传的一些疑似漏洞,以下漏洞均未找到官方公告,大多也没有漏洞编号,都是坊间传闻,真实性均未作考证,仅供参考。

谨以此文献给奋斗在一线的小伙伴们,可以用来查漏补缺。



目录


  1. Apache Shiro反序列化

  2. fastjson远程代码执行 

  3. 禅道管理后台代码执行 

  4. Jumpserver身份验证绕过

  5. JBoss远程代码执行

  6. 某软件远程植入后门 

  7. Linux 内核中TCP SACK机制远程DoS

  8. 致远OA上传漏洞

  9. WebSphere远程代码执行漏洞


01

Apache Shiro反序列化

a

漏洞描述

2019年6月21日,圈内传闻:Apache Shiro存在反序列化漏洞,可通过远程代码执行来获取远程管理权限。

b

影响版本:

Apache Shiro <= 1.2.4

c

修复建议

1.升级shiro到1.2.5或者2.0.0版本。

2.删除shiro组件(如果不影响业务的话)。


02

fastjson远程代码执行 

a

漏洞描述

2019年6月22日,圈内传闻:fastjson存在反序列化漏洞,可通过远程代码执行来获取远程管理权限。

b

影响版本:

1.2.30以下,以及1.2.41到1.2.45版本

c

修复建议

建议升级到最新:1.2.58以上版本,包括不在本次漏洞版本范围内的低版本默认开启了autoType功能,可以在json中通过@type指定类进行自动实例化。

例如,“{“@type”:“com.cmbc.Test”}”在使用Fastjson内JSON.parse()、JSON.parseObject()、JSONObject.parseObject()、 JSON.parseAarry()等接口处理上述json格式的时,会调用com.cmc.Test类的默认构造函数实例化一个对象。如果我们构造json格式如: {“@type”:“com.cbc.Test”,“val1”:“test”,“val2”:“test2”},那么Fastjson在实例化对象的时候会同时去调用com.cmbc.Test的setVal1(String val1)和setVal2(String val2)函数。利用Fastjson的这种特性,只要构造相应代码,发送给存在fastjson处理的模块就会造成远程代码执行。


03

禅道管理后台代码执行 

a

漏洞描述

漏洞描述:2019年6月21日,圈内传闻:禅道管理后台存在代码执行漏洞。

b

影响版本:

企业版3.3    

c

修复建议

1、由于禅道系统及jumpserver均开源或有开源版本,建议在可能的情况下关停处理

2、停用禅道系统的后台管理页面,相关账号立即修改密码,使用强口令且不要使用同一口令


04

Jumpserver身份验证绕过

a

漏洞描述

2019年6月21日,圈内传闻:Jumpserver存在身份验证绕过漏洞。可绕过双因子验证,创建系统账号。

b

影响版本:

未知

c

修复建议

限制jumpserver的登录来源,禁止非系统管理员所在网络登录至堡垒机操作


05

JBoss远程代码执行

a

漏洞描述

2019年6月25日,圈内传闻:JBoss存在远程代码执行。可通过远程代码执行获取远程管理权限。 

b

影响版本:

JBOSS的管理后台,如web-console或jmx-console

c

修复建议

1、核查内外网系统是否使用JBOSS中间件,并列出JBOSS中间件清单。

2、若存在互联网应用使JBOSS中间件的情况,立即关停整改,对JBOSS整个目录进行后门查杀,查杀是否被植入恶意的war文件。若发现被植入的情况,做好取证工作。

3、在不影响业务的情况下,可直接删除内外网JBOSS中间件的管理后台的web-console.war或jmx-console.war(删除文件后,建议在尝试访问下****://XX.XX.XX.XX:8080/web-console/或****://XX.XX.XX.XX:8080/jmx-console/如返回不存在页面则代表删除成功)

雷神众测校园行-杭州站

2019年9月,安恒信息雷神众测受浙江传媒学院邀请,前往学校进行校园行技术交流宣讲活动。本次活动雷神众测有幸邀请到嘉宾大连东软信息学院客座教授侯亮老师,安恒信息雷神众测负责人俞斌,安恒信息水滴实验室的负责人李帅帅一同作为主讲。 本次宣讲会由浙江传

4、若后续业务需要用到JBOSS管理后台,可直接对web-console.war或jmx-console.war文件做权限控制访问,设为不可读不可写不可执行权限(设置权限后,在尝试访问下****://XX.XX.XX.XX:8080/web-console/或****://XX.XX.XX.XX:8080/jmx-console/如返回不可访问页面则代表权限设置成功)


06

某软件远程植入后门 

a

漏洞描述

2019年6月26日,圈内传闻: 本次活动通讯软件远程植入后门。

b

影响版本:

未知

c

修复建议

用户方所有使用*的人员采用专杀工具立即进行查杀、处置,重点扫描这两个位置:%appdata%\***Custom\Resource和C:\User\Public;如查到攻击行为,请结合*人员IP做进一步深入排查。


07

Linux 内核中TCP SACK机制远程DoS

a

漏洞描述

2019年6月18日,RedHat官网发布报告:安全研究人员在Linux内核处理TCP SACK数据包模块中发现了三个漏洞,CVE编号为CVE-2019-11477、CVE-2019-11478和CVE-2019-11479,其中CVE-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重,建议广大用户及时更新。

b

影响版本:

影响Linux 内核2.6.29及以上版本

c

修复建议

(1)及时更新补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch

Linux内核版本>=4.14需要打第二个补丁

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch

(2)禁用SACK处理

echo 0 > /proc/sys/net/ipv4/tcp_sack

(3)使用过滤器来阻止攻击

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

此缓解需要禁用TCP探测时有效(即在/etc/sysctl.conf文件中将net.ipv4.tcp_mtu_probingsysctl设置为0)

(4)RedHat用户可以使用以下脚本来检查系统是否存在漏洞

https://access.redhat.com/sites/default/files/cve-2019-11477–2019-06-17-1629.sh



08

致远OA上传漏洞

a

漏洞描述

致远A8+在某些版本上存在远程Getshell漏洞。系统某处在无需登录情况下可直接上传任意文件,攻击者一旦上传精心构造后门文件即可Getshell,获得目标服务器的权限。目前利用代码已在野外公开,官方提供的补丁程序仍然可利用。

b

影响版本:

A8+V7.0 SP3、A8+ V6.1 SP2(V6.1 SP1验证尚不存在,其他版本未验证)

c

修复建议

1、 临时缓解措施
配置URL访问控制策略,部署于公网的致远 A8+服务器,可通过 ACL 禁止外网对“/seeyon/htmlofficeservlet”路径的访问。
2、官方补丁
请尽快联系致远官方,索要官方补丁程序。厂商官网:http://www.seeyon.com/info/company.html



09

WebSphere远程代码执行漏洞

a

漏洞描述

5月16日,IBM官方针对WebSphere Application Server Network Deployment产品发布安全通告,通告指出该产品中存在远程代码执行漏洞,攻击者可发送精心构造的序列化对象到服务器,最终导致在服务器上执行任意代码。

WebSphere Application Server是企业级Web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。由于近日攻击方式已经在野外传播,请相关用户及时进行防护。

b

影响版本:

WebSphere Application Server ND Version V9.0.0.0 – V9.0.0.11

WebSphere Application Server ND Version V8.5.0.0 – V8.5.5.15

WebSphere Virtual Enterprise Version 7.0(官方已停止维护)


c

修复建议

IBM官方已经发布安全补丁,请访问IBM官网,输入登录账号后进行补丁下载(注意:在打补丁之前请先关闭WebSphere服务,安装完成后再将服务开启。)


WebSphere Application Server 8.5:

https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.5.5.0-WS-WASND-IFPH11655&continue=1

   


WebSphere Application Server 9.0:

https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=9.0.0.0-WS-WASND-IFPH11655&continue=1


WebSphere Virtual Enterprise 7.0:

https://www-945.ibm.com/support/fixcentral/swg/downloadFixes?parent=ibm%7EWebSphere&product=ibm/WebSphere/WebSphere+Virtual+Enterprise+for+WAS7&release=7.0.0.6&platform=All&function=fixId&fixids=7.0.0.6-WS-WVEWAS7-IFPH11655&includeRequisites=1&includeSupersedes=0&downloadMethod=http&login=true




雷神众测

专注渗透测试技术

全球最新网络攻击技术

本文源自微信公众号:雷神众测

雷神众测校园行-大连站

自从雷神众测校园行-杭州站后,雷神众测与大连东软信息学院一直保持着良好沟通,9月22日,雷神众测接到学校邀请,前往大连,开启雷神众测校园行宣讲会第二站—大连站。 此次校园行,雷神众测来到了大连东软信息学院,与学生们来了一场思维的学习与碰撞,雷神

人已赞赏
安全工具

vBulletin 5.x远程代码执行 漏洞预警

2019-10-14 14:32:51

安全工具

Windows远程桌面高危漏洞(CVE-2019-0708)更新预警

2019-10-14 14:32:58

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索