2024攻防演练需关注的高危漏洞清单
2024攻防演练需关注的高危漏洞清单
苏说安全 2024-06-02 07:00
1.前言
当前,在规模较大和重要性较高的网络攻防演练中,对于蓝队(防守方),在演练中遇到红队(攻击方)0day的机会还是相当大的,要在短时间达成演习目的,拿到目标靶机的权限,动用一些先进的武器(0day)进行快速突破是最高效的。从过往经验来看,所出现的0day漏洞主要包括Web服务、组件的反序列化漏洞,具体包括OA系统、邮件系统、CMS等暴露在边界上的系统较多,在演练中这类系统面临主要的火力攻击。
因此做为蓝队(防守方)有必要在攻防演练前、期间对己方系统资产的漏洞情况进行深度和及时的排查,在攻防演练前及时修补漏洞,在攻防演练期间快速研判0day、nday漏洞的情况,达到快速处置的效果。
基于红、蓝双方攻防演练中需要关注的高危漏洞需求,安恒信息CERT、木牛实验室、安全研究院等支撑攻防演练的中台部门及时梳理了近年来在红蓝对抗演练中的高频率漏洞清单,和近期实际红队任务中依然还暴露的漏洞清单,希望能为蓝队(防守方)提供参考,及时查漏补缺和加固系统,避免遭受攻击失分。
2.近期暴露较多的漏洞
直到
今天,我们在红蓝攻防演练中,做为攻击队依然发现大量可利用的
nday
漏洞,这些高频
漏洞公告的发布已经有些时间了,官方厂商也都已经发布过补丁,由于漏洞利用成熟度高,做为防守方需要及时排查,尽快修补。
【近年高危漏洞(2024.05更新),清单由木牛实验室提供。】
1、致远OA未授权短信验证码绕过重置密码漏洞****
漏洞标题 |
致远OA未授权短信验证码绕过重置密码漏洞 |
漏洞描述 |
致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。致远Seeyon OA存在短信验证码绕过重置密码漏洞,攻击者可以利用该漏洞修改任意用户密码。 |
影响范围 |
V5-G6、V8.1-SP2、V8.2 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=171 |
2、契约锁电子签章系统鉴权绕过远程代码执行漏洞****
漏洞标题 |
契约锁电子签章系统鉴权绕过远程代码执行漏洞 |
漏洞描述 |
契约锁中大型组织电子签章工具,联合权威CA机构,以可信数字身份证书为支撑,为中大型组织提供与实体印章具有同等法律效力的电子签章产品,满足组织日常业务中在线签字、盖章需求。契约锁电子签章存在鉴权绕过任意代码文件上传,攻击者可以利用该功能上传代码,并进行代码执行。 |
影响范围 |
影响2023年8月以前的版本 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,请根据厂商官网进行联系以获取补丁: |
参考链接 |
https://github.com/ibaiw/2023Hvv/blob/main/%E5%A5%91%E7%BA%A6%E9%94%81%E7%94%B5%E5%AD%90%E7%AD%BE%E7%AB%A0%E7%B3%BB%E7%BB%9F%20RCE.md |
3、亿赛通电子文档安全管理系统importFileType任意文件上传漏洞****
漏洞标题 |
亿赛通电子文档安全管理系统importFileType任意文件上传漏洞 |
漏洞描述 |
亿赛通电子文档安全管理系统是一款电子文档安全防护软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产。亿赛通电子文档安全管理系统importFileType存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件至服务器。 |
影响范围 |
<=V5.6.1.109.122 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://github.com/luck-ying/Library-POC/blob/master/2023HW/20238.16/%E4%BA%BF%E8%B5%9B%E9%80%9A%E7%94%B5%E5%AD%90%E6%96%87%E6%A1%A3%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9FUploadFileFromClientServiceForClient%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E4%B8%8A%E4%BC%A0%E6%BC%8F%E6%B4%9E.py |
4、绿盟WEB应用防护系统未授权密码重置漏洞****
漏洞标题 |
绿盟WEB应用防护系统未授权密码重置漏洞 |
漏洞描述 |
绿盟Web应用防火墙提供静态规则、动态语法语义分析为一体的智慧防护模型,保障网站应用免受已知、未知攻击;基于用户视角,提供本地、云端统一管理方案。绿盟WEB应用防护系统存在未授权密码重置漏洞,允许攻击者重置密码登录后台。 |
影响范围 |
影响2023年8月以前的版本 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://github.com/xinyisleep/pocscan/blob/ee0c74e68ec95b82a4e4ebcdb961d6ed18a44b77/%E7%BB%BF%E7%9B%9F%20VMWAF%20REST%20API%20sysmgtpasswd%20%E5%AD%98%E5%9C%A8%E5%AF%86%E7%A0%81%E9%87%8D%E7%BD%AE%E6%BC%8F%E6%B4%9EDSO-07088.py |
5、腾讯企业微信敏感信息泄漏漏洞****
漏洞标题 |
腾讯企业微信敏感信息泄漏漏洞 |
漏洞描述 |
腾讯企业微信是腾讯微信团队为企业打造的专业办公管理工具。与微信一致的沟通体验,丰富免费的OA应用,并与微信消息、小程序、微信支付等互通,助力企业高效办公和管理腾讯企业微信agentinfo存在敏感信息泄漏漏洞,攻击者可以利用该漏洞获取企业敏感信息。 |
影响范围 |
<=2.6.930000 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://github.com/ibaiw/2023Hvv/blob/main/%E4%BC%81%E4%B8%9A%E5%BE%AE%E4%BF%A1%EF%BC%88%E7%A7%81%E6%9C%89%E5%8C%96%E7%89%88%E6%9C%AC%EF%BC%89%E6%95%8F%E6%84%9F%E4%BF%A1%E6%81%AF%E6%B3%84%E9%9C%B2%E6%BC%8F%E6%B4%9E.md |
6、JeecgBoot queryFieldBySql SSTI远程代码执行漏洞****
漏洞标题 |
JeecgBoot queryFieldBySql SSTI远程代码执行漏洞 |
漏洞描述 |
JeecgBoot是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。JeecgBoot queryFieldBySql存在SSTI漏洞,攻击者可以利用该漏洞对服务器执行任意代码。 |
影响范围 |
>=3.0 <3.5.3 |
安全建议 |
厂商已提供漏洞修补方案,请关注厂商主页更新: |
参考链接 |
https://www.cnblogs.com/uein/p/17639379.html |
7、蓝凌OA sysUiComponent任意文件上传漏洞****
漏洞标题 |
蓝凌OA sysUiComponent任意文件上传漏洞 |
漏洞描述 |
蓝凌软件为各类组织提供智能办公、移动门户、知识管理、合同管理、数字运营、财务共享等一体化解决方案。蓝凌OA sysUiComponent存在任意文件上传漏洞,攻击者可以利用该漏洞上传任意文件至服务器。 |
影响范围 |
影响2023年8月以前的版本 |
安全建议 |
厂商已经提供漏洞修复方案,请关注厂商主页更新: |
参考链接 |
https://mp.weixin.qq.com/s/xhwmFuItG8ZoiuGrwR5bnw |
8、Smartbi setEngineAddress权限绕过漏洞****
漏洞标题 |
Smartbi setEngineAddress权限绕过漏洞 |
漏洞描述 |
Smartbi是企业级商业智能和大数据分析产品品牌,凝聚大量商业智能最佳实践经验,整合了各行业的数据分析和决策支持的功能需求。Smartbi setEngineAddress存在权限绕过漏洞,攻击者可以通过该漏洞进入系统后台。 |
影响范围 |
安全补丁<2023-07-28 |
安全建议 |
目前厂商已发布了升级补丁以修复这个安全问题,请到厂商的补丁主页下载最新版本补丁包: |
参考链接 |
https://www.smartbi.com.cn/patchinfo |
9、用友NC ServiceDispatcher远程代码执行漏洞****
漏洞标题 |
用友NC ServiceDispatcher远程代码执行漏洞 |
漏洞描述 |
用友NC是用友网络科技股份有限公司的一款企业级管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台。用友NC Cloud存在反序列化代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个Web服务器。 |
影响范围 |
<=6.5 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://github.com/search?q=%22%2FServiceDispatcherServlet%22&type=code |
10、致远OA wpsAssistServlet任意文件读取漏洞****
漏洞标题 |
致远OA wpsAssistServlet任意文件读取漏洞 |
漏洞描述 |
致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。致远Seeyon OA wpsAssistServlet templateUrl参数存在任意文件读取漏洞,攻击者可以利用该漏洞读取服务器上任意文件内容。 |
影响范围 |
V8.0-SP2 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://service.seeyon.com/patchtools/tp.html#/patchList |
11、Confluence访问控制不当漏洞(CVE-2023-22515)****
漏洞标题 |
Confluence访问控制不当漏洞(CVE-2023-22515) |
漏洞描述 |
Atlassian Confluence是一款由澳大利亚软件公司Atlassian开发的企业知识管理和协作平台,提供了一个集中式的团队协作环境,使团队成员能够共享文档、项目计划、任务列表、会议记录等信息。Confluence存在访问控制不当漏洞,未经身份验证的攻击者可远程利用该漏洞,并可利用该漏洞在目标Confluence服务器上创建一个新的管理员账户。 |
影响范围 |
8.0.0 <= Atlassian Confluence < 8.3.3 8.4.0 <= Atlassian Confluence < 8.4.3 8.5.0 <= Atlassian Confluence < 8.5.2 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html |
12、致远OA getAjaxDataServlet XXE任意文件读取漏洞****
漏洞标题 |
致远OA getAjaxDataServlet XXE任意文件读取漏洞 |
漏洞描述 |
致远互联专注于企业级管理软件领域,是一家集产品的设计、研发、销售及服务为一体高新技术企业。Seeyon OA getAjaxDataServlet存在XXE漏洞,攻击者可以通过该漏洞读取系统任意文件内容。 |
影响范围 |
A6、A8、A8+ |
安全建议 |
请通过如下厂商官网链接联系厂商,以获取修复方案: |
参考链接 |
https://mp.weixin.qq.com/s/QWHHdYxUew_yhlnAQUvmRA |
13、用友NC Cloud uploadChunk 任意文件上传漏洞****
漏洞标题 |
用友NC Cloud uploadChunk 任意文件上传漏洞 |
漏洞描述 |
用友NC是用友网络科技股份有限公司的一款企业级管理软件,实现建模、开发、继承、运行、管理一体化的IT解决方案的信息化平台。用友NC Cloud uploadChunk存在任意文件上传漏洞,攻击者可通过该漏洞上传任意文件至服务器。 |
影响范围 |
<=6.5 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://mp.weixin.qq.com/s/fhyZhmqjJST7KEi1oiGm0g |
14、Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442)****
漏洞标题 |
Jeecg jeecgFormDemoController JNDI代码执行漏洞(CVE-2023-49442) |
漏洞描述 |
Jeecg是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。JEECG jeecgFormDemoController.do存在JNDI注入漏洞,攻击者可以利用该漏洞对服务器执行任意代码。 |
影响范围 |
<=4.0 |
安全建议 |
厂商已对Jeecg放弃维护,建议切换至新版本jeecg-boot |
参考链接 |
https://github.com/Threekiii/Awesome-POC/blob/f8c460c1ee46641cb42b67fb380fed71420476cc/Web%E5%BA%94%E7%94%A8%E6%BC%8F%E6%B4%9E/Jeecg%20jeecgFormDemoController%20JNDI%20%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2023-49442.md |
15、Jeecg commonController任意文件上传漏洞****
漏洞标题 |
Jeecg commonController任意文件上传漏洞 |
漏洞描述 |
Jeecg是一款基于代码生成器的低代码开发平台,基于SpringBoot+Ant Design的前后端分离架构,集成完善的工作流平台、强大的代码生成器、流程设计器、表单设计器。Jeecg commonController存在文件上传漏洞,攻击者可以利用该漏洞未授权进入后台。 |
影响范围 |
<= 4.0 |
安全建议 |
厂商已对Jeecg放弃维护,请切换至新版本jeecg-boot |
参考链接 |
https://forum.butian.net/share/2836 |
16、Confluence模版注入OGNL表达式(CVE-2023-22527)****
漏洞标题 |
Confluence模版注入OGNL表达式(CVE-2023-22527) |
漏洞描述 |
Atlassian Confluence是澳大利亚Atlassian公司的一套专业的企业知识管理与协同软件,也可以用于构建企业WiKi。Atlassian Confluence Data Center and Server存在安全漏洞,该漏洞源于存在模板注入漏洞,允许未经身份验证的攻击者在受影响的实例上实现远程代码执行。 |
影响范围 |
8.0.x 8.1.x 8.2.x 8.3.x 8.4.x 8.5.0-8.5.3 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://confluence.atlassian.com/pages/viewpage.action?pageId=1333335615 |
参考链接 |
https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/ |
17、IDocView 2word任意文件上传漏洞****
漏洞标题 |
IDocView 2word任意文件上传漏洞 |
漏洞描述 |
I Doc View在线文档预览系统是北京卓软在线信息技术有限公司开发的一套系统,用于在Web环境中展示和预览各种文档类型,如文本文档、电子表格、演示文稿、PDF文件等。IDocView 2word存在远程任意文件上传下载漏洞,攻击者可以通过该漏洞上传任意恶意文件,以达到控制服务器权限。 |
影响范围 |
<13.10.1_20231115 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://mp.weixin.qq.com/s/TXHwejoMLI5-lIls4N_zpg |
18、Apache Ofbiz XML-RPC认证绕过反序列化远程代码执行漏洞****
漏洞标题 |
Apache Ofbiz XML-RPC认证绕过反序列化远程代码执行漏洞 |
漏洞描述 |
Apache OFBiz是一套足够灵活的业务应用程序,可以在任何行业中使用。通用架构允许开发人员轻松扩展或增强它以创建自定义功能。由于Apache OFBiz历史漏洞CVE-2020-9496修复不彻底,攻击者可以进行绕过执行反序列化远程代码执行漏洞。 |
影响范围 |
<= 18.12.09 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://lists.apache.org/thread/jmbqk2lp4t4483whzndp5xqlq4f3otg3 |
19、Gitlab密码重置账户接管漏洞****
漏洞标题 |
Gitlab密码重置账户接管漏洞 |
漏洞描述 |
GitLab是一个开源的代码协作平台,它提供了一整套工具,支持软件开发的整个生命周期。攻击者可通过漏洞可以在未经验证的电子邮件地址获取密码重置邮件,对用户密码进行重置。 |
影响范围 |
16.1 <= Gitlab CE/EE < 16.1.6 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://docs.gitlab.com/ee/user/profile/account/two_factor_authentication.html |
20、Jenkins任意文件读取漏洞(CVE-2024-23897)****
漏洞标题 |
Jenkins任意文件读取漏洞(CVE-2024-23897) |
漏洞描述 |
Jenkins 是一个开源的自动化服务器软件,用于构建、测试和部署软件项目。它提供了一种强大的方式来自动化软件开发和交付流程,以提高开发团队的效率和生产力。未经身份验证的攻击者能够利用漏洞读取Jenkins控制器文件系统上的任意文件。 |
影响范围 |
<=2.441 <=LST2.426.2 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314 |
21、Fortinet FortiOS和FortiProxy越界写入漏洞(CVE-2023-42789)****
漏洞标题 |
Fortinet FortiOS和FortiProxy越界写入漏洞(CVE-2023-42789) |
漏洞描述 |
Fortinet FortiOS是一套专用于FortiGate网络安全平台上的安全操作系统。Fortinet FortiProxy是一种安全的网络代理,通过结合多种检测技术,如Web过滤、DNS过滤、DLP、反病毒、入侵防御和高级威胁保护,可以保护员工免受网络攻击。 |
影响范围 |
7.4.0 < FortiOS < 7.4.1 7.2.0 <FortiOS < 7.2.5 7.0.0 <FortiOS < 7.0.12 6.4.0 <FortiOS < 6.4.14 6.2.0 <FortiOS < 6.2.15 FortiProxy = 7.4.0 7.2.0 <FortiProxy < 7.2.6 7.0.0 <FortiProxy < 7.0.12 2.0.0 < FortiProxy < 2.0.13 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://nvd.nist.gov/vuln/detail/CVE-2024-21762 |
22、pgAdmin4反序列化代码执行漏洞(CVE-2024-2044)****
漏洞标题 |
pgAdmin4反序列化代码执行漏洞(CVE-2024-2044) |
漏洞描述 |
pgAdmin4是用于管理PostgreSQL数据库服务器的最流行的开源应用程序。当pgAdmin4运行在Windows平台下,攻击者可在未登陆的情况下构造恶意请求对服务器造成远程代码执行。 |
影响范围 |
< 8.4 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
|
23、Cisco IOS XE远程命令执行漏洞(CVE-2023-20198)****
漏洞标题 |
Cisco IOS XE远程命令执行漏洞(CVE-2023-20198) |
漏洞描述 |
Cisco IOS XE是美国思科公司的一套为其网络设备开发的操作系统。Web UI为IOS XE软件的一项功能,旨在简化部署、管理过程,提升用户体验。 |
影响范围 |
16.3.5 16.12.4 17.3.5 17.6.1 17.9.4 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://www.horizon3.ai/cisco-ios-xe-cve-2023-20198-deep-dive-and-poc/ |
24、XZ-Utils后门漏洞风险(CVE-2024-3094)****
漏洞标题 |
XZ-Utils后门漏洞风险(CVE-2024-3094) |
漏洞描述 |
XZ-Utils是一款功能强大的数据压缩库,为用户提供高效的压缩和解压缩功能。它基于xz压缩算法,具有出色的压缩比和性能。XZ-Utils支持多种流行的压缩格式,包括xz和7z。xz的上游 tarball 中发现了恶意代码,其存在的恶意代码可能允许对受影响的系统进行未经授权的访问。liblzma 构建过程从源代码中存在的伪装测试文件中提取预构建的目标文件,使用该文件修改 liblzma 代码中的特定函数,产生一个修改后的 liblzma 库,任何链接到该库的软件都可以使用该库,拦截并修改与该库的数据交互。 |
影响范围 |
5.6.0、5.6.1 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://build.opensuse.org/request/show/1163302 |
25、Primeton EOS Platform /default/jmx.jmx反序列化远程代码执行漏洞****
漏洞标题 |
Primeton EOS Platform /default/jmx.jmx反序列化远程代码执行漏洞 |
漏洞描述 |
Primeton EOS Platform是普元信息技术股份有限公司推出的一款集成了低代码开发、微服务应用、开发运维一体化等功能的企业级应用开发平台。Primeton EOS Platform /default/jmx.jmx存在反序列化漏洞,攻击者可以利用该漏洞执行系统命令,获取服务端权限,进而控制整个服务器。 |
影响范围 |
<=7.6 |
安全建议 |
官方已发布受影响版本的对应补丁,受影响的用户可及时更新,链接如下: |
参考链接 |
https://doc.primeton.com:29091/pages/viewpage.action?pageId=118129732 |
26、ZenTao PMS 项目管理系统身份认证绕过漏洞****
漏洞标题 |
ZenTao PMS 项目管理系统身份认证绕过漏洞 |
漏洞描述 |
禅道研发项目管理软件是国产的开源项目管理软件,专注研发项目管理,内置需求管理、任务管理、bug管理、缺陷管理、用例管理、计划发布等功能,实现了软件的完整生命周期管理。禅道存在身份认证绕过漏洞,攻击者可利用该漏洞调用任意API接口创建任意管理员用户。 |
影响范围 |
16.x <= version < 18.12(开源版) 3.x <= version < 4.12(旗舰版) 6.x <= version < 8.12(企业版) |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://mp.weixin.qq.com/s/hi3vy3atKUGzlV9Mq8yKVg |
27、JetBrains TeamCity认证绕过远程代码执行漏洞(CVE-2024-27198)****
漏洞标题 |
JetBrains TeamCity认证绕过远程代码执行漏洞(CVE-2024-27198) |
漏洞描述 |
JetBrains TeamCity是捷克JetBrains公司的一套分布式构建管理和持续集成工具。该工具提供持续单元测试、代码质量分析和构建问题分析报告等功能。JetBrains TeamCity 2023.11.4之前版本存在安全漏洞,该漏洞源于存在身份验证绕过漏洞。 |
影响范围 |
<=2023.11.4 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://www.jetbrains.com/help/teamcity/previous-releases-downloads.html |
28、瑞友天翼应用虚拟化系统appsave SQL注入漏洞****
漏洞标题 |
瑞友天翼应用虚拟化系统appsave SQL注入漏洞 |
漏洞描述 |
瑞友天翼应用虚拟化系统是基于服务器计算架构的应用虚拟化平台,它将用户各种应用软件(ERP/OA/CRM等)集中部署在瑞友天翼服务器(群)上。瑞友天翼应用虚拟化系统存在SQL注入漏洞,攻击者可以通过该漏洞写入任意文件,进而达到执行任意代码。 |
影响范围 |
<GWT7.0.5_patch_202405081139 |
安全建议 |
目前厂商已经发布了升级版本以修复这个问题,请到厂商的主页下载: |
参考链接 |
http://www.realor.cn/product/tianyi/ |
29、Palo Alto GlobalProtect未授权远程命令执行漏洞(CVE-2024-3400)****
漏洞标题 |
Palo Alto GlobalProtect未授权远程命令执行漏洞(CVE-2024-3400) |
漏洞描述 |
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一款下一代防火墙软件。Palo Alto Networks PAN-OS存在命令注入漏洞,该漏洞源于GlobalProtect 功能中存在命令注入漏洞,未经身份验证的攻击者可利用该漏洞在防火墙上以 root权限执行任意代码。 |
影响范围 |
< 11.1.0-h3, < 11.1.1-h1, < 11.1.2-h3,< 11.0.0-h3, < 11.0.1-h4, < 11.0.2-h4, < 11.0.3-h10, < 11.0.4-h1,< 10.2.0-h3, < 10.2.1-h2, < 10.2.2-h5, < 10.2.3-h13, < 10.2.4-h16, < 10.2.5-h6, < 10.2.6-h3, < 10.2.7-h8, < 10.2.8-h3, < 10.2.9-h1 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://security.paloaltonetworks.com/CVE-2024-3400 |
30、F5 BIG-IP TMUI远程代码执行漏洞(CVE-2023-46747)****
漏洞标题 |
F5 BIG-IP TMUI远程代码执行漏洞(CVE-2023-46747) |
漏洞描述 |
F5 BIG-IP是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。未经授权的远程攻击者通过管理端口或自身IP地址访问BIG-IP系统,利用此漏洞可能绕过身份认证,导致在暴露流量管理用户界面的F5 BIG-IP实例上执行任意代码。 |
影响范围 |
F5 BIG-IP <= 17.1.0 16.1.0 <= F5 BIG-IP <= 16.1.4 15.1.0 <= F5 BIG-IP <= 15.1.10 14.1.0 <= F5 BIG-IP <= 14.1.5 13.1.0 <= F5 BIG-IP <= 13.1.5 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://my.f5.com/manage/s/article/K000137353 |
31、Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120)****
漏洞标题 |
Zabbix Server Audit Log SQL注入致使RCE漏洞(CVE-2024-22120) |
漏洞描述 |
Zabbix 是一款监控网络的众多参数以及服务器、虚拟机、应用程序、服务、数据库、网站、云等的健康和完整性的软件。当具有Detect operating system权限的用户可利用基于时间的SQL注入获取管理员凭证,进而利用后台功能执行任意代码。 |
影响范围 |
6.0.0 <= Zabbix <= 6.0.27 6.4.0 <= Zabbix <= 6.4.12 7.0.0alpha1 <= Zabbix <= 7.0.0beta1 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://support.zabbix.com/browse/ZBX-24505 |
32、Sonatype Nexus Repository路径穿越漏洞(CVE-2024-4956)****
漏洞标题 |
Sonatype Nexus Repository路径穿越漏洞(CVE-2024-4956) |
漏洞描述 |
Sonatype Nexus Repository是美国Sonatype公司的一款存储库管理器,它主要用于管理、存储和分发软件等。Sonatype Nexus Repository 3.68.1之前版本存在安全漏洞,该漏洞源于存在路径遍历,允许未经身份验证的攻击者读取系统文件。 |
影响范围 |
Sonatype Nexus Repository 3 < 3.68.1 |
安全建议 |
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
参考链接 |
https://support.sonatype.com/hc/en-us/articles/29416509323923 |
3. 值得注意的高危漏洞
除了现网遗漏的高频高危漏洞,安恒信息CERT还梳理汇总了2024年5月30日之前新发的高危漏洞,包括漏洞名称、漏洞影响范围、安全版本及漏洞描述等,旨在为防守单位提高网络安全壁垒,及时修复风险漏洞。
【需要关注的高危漏洞,由安恒信息CERT提供】
漏洞一览表
序号 |
漏洞标题 |
影响范围 |
修复建议 |
01 |
用友 YonBIP ServiceDispatcher 反序列化漏洞 |
YonBIP高级版2207 |
建议修复 |
02 |
用友NC Cloud Smart SQL注入漏洞 |
NCC1903、NCC1909、NCC2005、NCC2105、NCC2111、YonBIP高级版2207 |
建议修复 |
03 |
用友NC Cloud mob xstream 反序列化漏洞 |
NCC1909 / NCC2005/ NCC2105 |
建议修复 |
04 |
用友NC及NC Cloud ufoe 文件上传漏洞 |
NC63/ NC633/ NC65 / NCC1903 / NCC1909 / NCC2005/ NCC2105 / NCC2111 / YonBIP高级版2207 /YonBIP高级版2305 |
建议修复 |
05 |
用友NC Cloud jsinvoke 未授权访问漏洞 |
NCC1909 / NCC2005/ NCC2105/NCC2111/YonBIP高级版2207 |
建议修复 |
06 |
用友YonBIP高级版 ServiceDispatcher 反序列化漏洞 |
YonBIP高级版2207 |
建议修复 |
07 |
用友NC Cloud PMCloud JNDI注入漏洞 |
NCC2105 / NCC2111 / YonBIP高级版2207/ YonBIP高级版2305 |
建议修复 |
08 |
GitLab 任意密码重置漏洞CVE-2023-7028 |
16.1 <= Gitlab CE/EE < 16.1.6 16.2 <= Gitlab CE/EE < 16.2.9 16.3 <= Gitlab CE/EE < 16.3.7 16.4 <= Gitlab CE/EE < 16.4.5 16.5 <= Gitlab CE/EE < 16.5.6 16.6 <= Gitlab CE/EE < 16.6.4 16.7 <= Gitlab CE/EE < 16.7.2 |
重点修复 |
09 |
GitLab 身份伪造漏洞 CVE-2023-5356 |
8.13 <= Gitlab CE/EE < 16.5.6 16.6.6 <= Gitlab CE/EE < 16.6.4 16.7 <= Gitlab CE/EE < 16.7.2 |
重点修复 |
10 |
Atlassian Confluence Data Center and Server远程代码执行漏洞(CVE-2023-22527) |
Atlassian Confluence Data Center and Server 8.0.x Atlassian Confluence Data Center and Server 8.1.x Atlassian Confluence Data Center and Server 8.2.x Atlassian Confluence Data Center and Server 8.3.x Atlassian Confluence Data Center and Server 8.4.x Atlassian Confluence Data Center and Server 8.5.0-8.5.3 |
重点修复 |
11 |
Jenkins任意文件读取漏洞(CVE-2024-23897) |
Jenkins <=2.441 Jenkins <=LST2.426.2 |
重点修复 |
12 |
D-Link NAS /cgi-bin/nas_sharing.cgi 命令执行漏洞(CVE-2024-3273) |
DNS-320L DNS-325 DNS-327 DNS-340L D-Link NAS Storage |
重点修复 |
13 |
Spring Security身份验证绕过漏洞(CVE-2024-22234) |
6.1.0<=Spring Security<6.1.7 6.2.0<=Spring Security<6.2.2 |
重点修复 |
14 |
JetBrains TeamCity 身份验证绕过漏洞(CVE-2024-27198) |
Teamcity < 2023.11.4 |
重点修复 |
15 |
GitLab身份验证绕过漏洞(CVE-2024-0199) |
11.3 <= Gitlab CE/EE < 16.7.7 16.7.6 <= Gitlab CE/EE < 16.8.4 16.8.3 <= Gitlab CE/EE < 16.9.2 |
重点修复 |
16 |
FortiOS & FortiProxy 越界写入漏洞CVE-2023-42789 |
7.4.0 < FortiOS < 7.4.1 7.2.0 <FortiOS < 7.2.5 7.0.0 <FortiOS < 7.0.12 6.4.0 <FortiOS < 6.4.14 6.2.0 <FortiOS < 6.2.15 FortiProxy = 7.4.0 7.2.0 <FortiProxy < 7.2.6 7.0.0 <FortiProxy < 7.0.12 2.0.0 < FortiProxy < 2.0.13 |
建议修复 |
17 |
FortiOS & FortiProxy缓冲区溢出漏洞CVE-2023-42790 |
7.4.0 < FortiOS < 7.4.1 7.2.0 <FortiOS < 7.2.5 7.0.0 <FortiOS < 7.0.12 6.4.0 <FortiOS < 6.4.14 6.2.0 <FortiOS < 6.2.15 FortiProxy = 7.4.0 7.2.0 <FortiProxy < 7.2.6 7.0.0 <FortiProxy < 7.0.12 2.0.0 < FortiProxy < 2.0.13 |
建议修复 |
18 |
FortiOS & FortiProxy SSLVPN身份验证绕过漏洞CVE-2024-23112 |
7.4.0 < FortiOS < 7.4.1 7.2.0 <FortiOS < 7.2.6 7.0.1 <FortiOS < 7.0.13 6.4.7 <FortiOS < 6.4.14 7.4.0 <FortiOS < 7.4.2 7.2.0 <FortiProxy < 7.2.8 7.0.0 <FortiProxy < 7.0.14 |
建议修复 |
19 |
泛微E-Office10phar反序列化漏洞 |
v10.0_20180516 < E-Office < v10.0_20240222 |
重点修复 |
20 |
JumpServer 远程代码执行漏洞CVE-2024-29201 |
v3.0.0 <= JumpServer <= v3.10.6 |
重点修复 |
21 |
JumpServer模板注入漏洞CVE-2024-29202 |
JumpServer > v3.10.6 |
重点修复 |
22 |
libzma / xz库后门(CVE-2024-3094) |
xz utils = 5.6.0 xz utils = 5.6.1 |
重点修复 |
23 |
Check Point Security Gateway文件读取漏洞(CVE-2024-24919) |
R77.20(EOL)、R77.30(EOL)、R80.10(EOL)、R80.20(EOL)、R80.20.x、R80.20SP(EOL)、R80.30(EOL)、R80.30SP(EOL)、R80.40(EOL)、R81、R81.10、R81.10.x、R81.20 |
重点修复 |
24 |
Palo Alto Networks PAN-OS命令注入漏洞(CVE-2024-3400) |
PAN-OS 11.1 < 11.1.2-h3 PAN-OS 11.0 < 11.0.4-h1 PAN-OS 10.2 < 10.2.9-h1 |
重点修复 |
25 |
Oracle WebLogic Server 远程代码执行漏洞(CVE-2024-21007) |
WebLogic Server = 12.2.1.4.0 WebLogic Server = 14.1.1.0.0 |
重点修复 |
26 |
kkFileView文件上传漏洞 |
4.2.0 <= kkFileView <= v4.4.0-beta |
重点修复 |
27 |
禅道项目管理系统身份认证绕过漏洞 |
v16.x <= 禅道项目管理系统< v18.12 (开源版) v6.x <= 禅道项目管理系统< v8.12 (企业版) v3.x <= 禅道项目管理系统< v4.12 (旗舰版) |
重点修复 |
28 |
瑞友天翼应用虚拟化系统SQL注入漏洞 |
瑞友天翼应用虚拟化系统 < 7.0.5.1 |
重点修复 |
29 |
瑞友天翼应用虚拟化系统session反序列化漏洞 |
瑞友天翼应用虚拟化系统 < GWT7.0.5_patch_202405081139 |
重点修复 |
30 |
Git存在远程代码执行漏洞(CVE-2024-32002) |
version 2.45.*< 2.45.1 |
重点修复 |
31 |
Atlassian Confluence Data Center and Server远程代码执行漏洞(CVE-2024-21683) |
Atlassian Data Center = 8.9.0 8.8.0 <= Atlassian Data Center <= 8.8.1 8.7.0 <= Atlassian Data Center <= 8.7.2 8.6.0 <= Atlassian Data Center <= 8.6.2 8.5.0 <= Atlassian Data Center and Server <= 8.5.8 LTS 8.4.0 <= Atlassian Data Center and Server <= 8.4.5 8.3.0 <= Atlassian Data Center and Server <= 8.3.4 8.2.0 <= Atlassian Data Center and Server <= 8.2.3 8.1.0 <= Atlassian Data Center and Server <= 8.1.4 8.0.0 <= Atlassian Data Center and Server <= 8.0.4 7.20.0 <= Atlassian Data Center and Server <= 7.20.3 7.19.0 <= Atlassian Data Center and Server <= 7.19.21 LTS 7.18.0 <= Atlassian Data Center and Server <= 7.18.3 7.17.0 <= Atlassian Data Center and Server <= 7.17.5 |
重点修复 |
32 |
Sonatype Nexus Repository 3 路径遍历漏洞(CVE-2024-4956) |
Sonatype Nexus < 3.68.1 |
建议修复 |
33 |
Apache OFBiz 未授权远程代码执行漏洞(CVE-2023-51467) |
Apache OFBiz < 18.12.11 |
建议修复 |
34 |
Apache Struts文件上传组件目录遍历漏洞(CVE-2023-50164) |
2.5.0 <= Version <= 2.5.32 6.0.0 <= Version <= 6.3.0.0 |
建议修复 |
35 |
Atlassian Confluence远程代码执行漏洞(CVE-2023-22522) |
Confluence Data Center and Server:4.x.x、5.x.x、6.x.x、7.x.x、8.0.x、8.1.x、8.2.x、8.3.x、8.4.0、8.4.1、8.4.2、8.4.3、8.4.4、8.5.0、8.5.1、8.5.2、8.5.3 Confluence Data Center:8.6.0、8.6.1 |
建议修复 |
36 |
金蝶云星空ScpSupRegHandler任意文件上传漏洞 |
金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅):V6.2(含17年12月补丁) 至 V8.1(含23年9月补丁) |
建议修复 |
37 |
思科IOS XE软件Web UI权限提升漏洞(CVE-2023-20198) |
16.12 <= Cisco IOS XE < 16.12.10a 17.3 <= Cisco IOS XE < 17.3.8a 17.6 <= Cisco IOS XE < 17.6.6a 17.9 <= Cisco IOS XE < 17.9.4a |
建议修复 |
38 |
F5 BIG-IP远程代码执行漏洞(CVE-2023-46747) |
F5 BIG-IP:17.1.0 16.1.0 <= F5 BIG-IP <=16.1.4 15.1.0 <= F5 BIG-IP <= 15.1.10 14.1.0 <= F5 BIG-IP <= 14.1.5 13.1.0 <= F5 BIG-IP <= 13.1.5 |
建议修复 |
39 |
Apache ActiveMQ远程命令执行漏洞 |
5.18.0 <= Apache ActiveMQ < 5.18.3 5.17.0 <= Apache ActiveMQ < 5.17.6 |
建议修复 |
40 |
Atlassian Confluence 权限提升漏洞(CVE-2023-22515) |
Confluence Data Center and Confluence Server:8.0.0、8.0.1、8.0.2、8.0.3、8.1.0、8.1.3、8.1.4、8.2.0、8.2.1、8.2.2、8.2.3、8.3.0、8.3.1、8.3.2、8.4.0、8.4.1、8.4.2、8.5.0 |
建议修复 |
41 |
JumpServer Session 未授权访问漏洞(CVE-2023-42442) |
3.0.0 <= JumpServer < 3.5.5 3.6.0 <= JumpServer < 3.6.4 |
重点修复 |
42 |
VMware Aria Operations for Networks身份验证绕过漏洞(CVE-2023-34039) |
6.0.6 <= VMware Aria Operations for Networks < 6.11 |
建议修复 |
43 |
Showdoc 远程代码执行漏洞 |
ShowDoc < V3.2.5 |
重点修复 |
44 |
普元 Primeton EOS Platform jmx 反序列化漏洞 |
Primeton EOS Platform <= 7.6 |
重点修复 |
45 |
Jeecg FormDemoController JNDI注入漏洞(CVE-2023-49442) |
JEECG <= 4.0 |
建议修复 |
46 |
XXL-JOB 未授权接口反序列化漏洞 |
XXL-JOB <= 2.2.0 |
重点修复 |
47 |
蓝凌 OA datajson.js script 远程代码执行漏洞 |
全版本 |
建议修复 |
48 |
Weblogic ForeignOpaqueReference 远程代码执行漏洞(CVE-2024-20931) |
Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 |
建议修复 |
49 |
Fortinet FortiOS & FortiProxy越界写入漏洞(CVE-2024-21762) |
FortiOS 7.4:7.4.0 – 7.4.2 FortiOS 7.2:7.2.0 – 7.2.6 FortiOS 7.0:7.0.0 – 7.0.13 FortiOS 6.4:6.4.0 – 6.4.14 FortiOS 6.2:6.2.0 – 6.2.15 FortiOS 6.0:6.0.0 – 6.0.17 FortiProxy 7.4:7.4.0 – 7.4.2 FortiProxy 7.2:7.2.0 – 7.2.8 FortiProxy 7.0:7.0.0 – 7.0.14 FortiProxy 2.0:2.0.0 – 2.0.13 FortiProxy 1.2:1.2 所有 FortiProxy 1.1:1.1 所有 FortiProxy 1.0:1.0所有 |
建议修复 |
50 |
Apache Struts2 目录遍历漏洞(CVE-2023-50164) |
2.0.0 <= Apache Structs < 2.5.33 6.0.0 <= Apache Structs < 6.3.0.2 |
建议修复 |
51 |
Apache ActiveMQ Jolokia & REST API未授权访问漏洞(CVE-2024-32114) |
Apache ActiveMQ 6.* < 6.1.2 |
建议修复 |
52 |
Cacti远程代码执行漏洞(CVE-2024-25641) |
Cacti < 1.2.27 |
建议修复 |
53 |
Citrix ADC & Citrix Gateway 会话令牌泄漏漏洞(CVE-2024-4966) |
12.1 <= Netscaler application delivery controller < 12.1-55.300 13.0 <= Netscaler application delivery controller < 13.0-92.19 13.1 <= Netscaler application delivery controller <13.1-49.15 14.1 <= Netscaler application delivery controller < 14.1-8.50 13.0 <= netscaler gateway < 13.0-91.19 13.1 <= netscaler gateway < 13.1-49.15 14.1 <= netscaler gateway < 14.1-8.50 |
建议修复 |
54 |
MySQL2代码注入漏洞(CVE-2024-21511) |
mysql2 (npm) < 3.9.7 |
建议修复 |