雷神眾測(cè)漏洞周報(bào)2021.08.23-2021.08.29-4
聲明
以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。
雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。
目錄
1. XStream高危漏洞
2. F5 BIG-IP高危漏洞
3. VMware產(chǎn)品多個(gè)漏洞
4. Confluence OGNL 注入漏洞
漏洞詳情
1.XStream高危漏洞
漏洞介紹:
安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到XStream發(fā)布安全更新,修復(fù)了14個(gè)安全漏洞。
漏洞編號(hào):
CVE-2021-39139
CVE-2021-39140
CVE-2021-39141
CVE-2021-39144
CVE-2021-39145
CVE-2021-39146
CVE-2021-39147
CVE-2021-39148
CVE-2021-39149
CVE-2021-39150
CVE-2021-39151
CVE-2021-39152
CVE-2021-39153
CVE-2021-39154
其中包括多個(gè)反序列化遠(yuǎn)程代碼執(zhí)行漏洞,通過(guò)這些漏洞,攻擊者可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。
漏洞危害:
CVE-2021-39140:根據(jù)分析,攻擊者可以操縱處理過(guò)的輸入流并替換或注入對(duì)象,這會(huì)導(dǎo)程序死循環(huán),可能造成拒絕服務(wù)。
CVE-2021-39139、CVE-2021-39141、CVE-2021-39144、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39153、CVE-2021-39154:根據(jù)分析,攻擊者可以構(gòu)造特定XML,繞過(guò)XStream的黑名單限制,觸發(fā)反序列化,可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
CVE-2021-39150、CVE-2021-39152:根據(jù)分析,XStream 會(huì)根據(jù)類型信息創(chuàng)建新實(shí)例。攻擊者可以操縱經(jīng)過(guò)處理的輸入流并替換或注入對(duì)象,可能會(huì)導(dǎo)致服務(wù)端請(qǐng)求為偽造。
影響范圍:
XStream <= 1.4.17
修復(fù)方案:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來(lái)源: 安恒信息應(yīng)急響應(yīng)中心
2. F5 BIG-IP高危漏洞
漏洞介紹:
近日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到F5官方發(fā)布安全公告,其中修復(fù)了一個(gè)TMUI(流量管理用戶界面,也稱為配置實(shí)用程序)存在遠(yuǎn)程命令執(zhí)行漏洞,對(duì)應(yīng)CVE編號(hào):CVE-2021-23025。
漏洞危害:
TMUI(流量管理用戶界面,也稱為配置實(shí)用程序)中存在遠(yuǎn)程命令執(zhí)行漏洞,經(jīng)過(guò)身份驗(yàn)證的攻擊者可通過(guò)BIG-IP管理端口對(duì)TMUI進(jìn)行攻擊,實(shí)現(xiàn)任意命令執(zhí)行。
影響范圍:
BIG-IP 15.x版本
BIG-IP 14.x版本
BIG-IP 13.x版本
BIG-IP 12.x和BIG-IP 11.x版本
修復(fù)建議:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來(lái)源:安恒信息應(yīng)急響應(yīng)中心
3. VMware產(chǎn)品多個(gè)漏洞
漏洞介紹:
近日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到VMware官方發(fā)布安全公告,修復(fù)了VMware 相關(guān)產(chǎn)品的多個(gè)安全漏洞,對(duì)應(yīng)漏洞編號(hào):CVE-2021-22022、CVE-2021-22023、CVE-2021-22024、CVE-2021-22025、CVE-2021-22026、CVE-2021-22027。
漏洞危害:
CVE-2021-22022:vRealize Operations Manager API存在任意文件讀取漏洞,該漏洞允許對(duì)vRealize Operations Manager API具有管理訪問(wèn)權(quán)限的惡意攻擊者讀取服務(wù)器上的任何任意文件,可能導(dǎo)致敏感信息泄露。
CVE-2021-22023:vRealize Operations Manager API 存在不安全的對(duì)象引用漏洞,該漏洞允許對(duì)vRealize Operations Manager API具有管理權(quán)限的惡意攻擊者修改其他用戶信息,從而導(dǎo)致帳戶接管。
CVE-2021-22024:vRealize Operations Manager API存在任意日志文件讀取漏洞,該漏洞允許通過(guò)網(wǎng)絡(luò)訪問(wèn) vRealize Operations Manager API 的未授權(quán)攻擊者讀取日志文件,可能導(dǎo)致服務(wù)器敏感信息泄露。
CVE-2021-22025:vRealize Operations Manager API存在訪問(wèn)控制缺陷,該漏洞允許通過(guò)網(wǎng)絡(luò)訪問(wèn) vRealize Operations Manager API 的未授權(quán)攻擊者向現(xiàn)有vROps 群集添加新節(jié)點(diǎn)。
CVE-2021-22026、CVE-2021-22027:vRealize Operations Manager API存在服務(wù)端請(qǐng)求偽造漏洞,該漏洞允許可以通過(guò)網(wǎng)絡(luò)訪問(wèn) vRealize Operations Manager API 的未授權(quán)攻擊者執(zhí)行服務(wù)器端請(qǐng)求偽造攻擊,訪問(wèn)用戶內(nèi)網(wǎng)資源,從而導(dǎo)致內(nèi)網(wǎng)信息泄露
影響范圍:
vRealize Operations Manager < 8.5.0
VMware Cloud Foundation (vROps)4.x、3.x版本
vRealize Suite Lifecycle Manager (vROps) 8.x版本
修復(fù)建議:
及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本
來(lái)源:安恒信息應(yīng)急響應(yīng)中心
4. Confluence OGNL 注入漏洞
漏洞介紹:
Confluence是Atlassian公司的一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,也可以用于構(gòu)建企業(yè)wiki。
漏洞危害:
Confluence Server和Confluence Data Center上存在一個(gè)OGNL注入漏洞,允許經(jīng)過(guò)身份驗(yàn)證或在某些情況下未授權(quán)的攻擊者,在Confluence Server或Confluence Data Center實(shí)例上執(zhí)行任意代碼。
漏洞編號(hào):
CVE-2021-26084
影響范圍:
Confluence Server & Confluence Data Center< 6.13.23
Confluence Server & Confluence Data Center< 7.11.6
Confluence Server & Confluence Data Center< 7.12.5
Confluence Server & Confluence Data Center< 7.4.11
修復(fù)建議:
及時(shí)測(cè)試并升級(jí)到最新版本
來(lái)源:360CERT

專注滲透測(cè)試技術(shù)
全球最新網(wǎng)絡(luò)攻擊技術(shù)
