雷神眾測漏洞周報2021.05.31-2021.06.06-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。
雷神眾測擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部內(nèi)容。聲明雷神眾測允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. runc符號鏈接掛載與容器逃逸漏洞
2. 用友NC任意命令執(zhí)行漏洞
3. 紅帆ioffice 10醫(yī)院版存在SQL注入漏洞
4. ThinkPHP存在命令執(zhí)行漏洞
漏洞詳情
1. runc符號鏈接掛載與容器逃逸漏洞
漏洞介紹:
runc 是一個CLI工具,用于根據(jù)OCI規(guī)范生成和運行容器,該工具被廣泛的應用于各種虛擬化環(huán)境中,如Kubernets。
漏洞危害:
惡意攻擊者成功利用該漏洞能將宿主機目錄掛載到容器中,可實現(xiàn)容器逃逸。
漏洞編號:
CVE-2021-30465
影響范圍:
runc 1.0.0-rc94以及之前的版本
修復方案:
高危:目前漏洞細節(jié)和利用代碼已經(jīng)公開,建議及時測試并升級到漏洞修復的版本。
處置建議:
1、升級runc至最新安全版本
2、盡量使用經(jīng)過審查且來源可信的容器鏡像
3、Red Hat官方提供了該漏洞的檢測腳本:
https://access.redhat.com/sites/default/files/cve-2021-30465--2021-05-19-0759.sh
來源: 安恒應急響應中心
2. 用友NC任意命令執(zhí)行漏洞
漏洞介紹:
近日,安恒應急響應中心監(jiān)測到用友在4月發(fā)布的NC產(chǎn)品中可導致遠程命令執(zhí)行的漏洞POC被安全研究員公開。
漏洞危害:
攻擊者可以利用該漏洞在目標系統(tǒng)中執(zhí)行命令,從而獲取到目標系統(tǒng)管理權(quán)限。
影響范圍:
NC6.5版本
修復建議:
及時測試并升級到最新版本或升級版本
來源:安恒應急響應中心
3. 紅帆ioffice 10醫(yī)院版存在SQL注入漏洞
漏洞介紹:
廣州紅帆科技有限公司(以下簡稱:紅帆科技)是十大軍工集團之一——中國船舶集團有限公司旗下廣船國際有限公司控股的高新技術(shù)企業(yè)。
漏洞危害:
紅帆ioffice 10醫(yī)院版存在SQL注入漏洞,攻擊者可利用該漏洞獲取數(shù)據(jù)庫敏感信息。
影響范圍:
廣州紅帆科技有限公司 iOffice 10醫(yī)院版
修復建議:
及時測試并升級到最新版本或升級版本
來源:CNVD
4. ThinkPHP存在命令執(zhí)行漏洞
漏洞介紹:
ThinkPHP是由上海頂想公司開發(fā)維護的MVC結(jié)構(gòu)的開源PHP框架。
漏洞危害:
ThinkPHP存在命令執(zhí)行漏洞,攻擊者可利用該漏洞獲取服務器控制權(quán)限。
影響范圍:
上海頂想信息科技有限公司 ThinkPHP 3.2.3
修復建議:
及時測試并升級到最新版本或升級版本
來源:CNVD

專注滲透測試技術(shù)
全球最新網(wǎng)絡攻擊技術(shù)
