2023攻防演练必修高危漏洞集合
2023攻防演练必修高危漏洞集合
原创 漏洞情报中心 斗象智能安全 2023-07-19 18:03
高危风险漏洞一直是企业网络安全防护的薄弱点,也成为攻防演练期间红队的重要突破口;
每年攻防演练期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。
攻防演练在即,斗象科技情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2023攻防演练必修高危漏洞集合》
,意在帮助企业在攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。
本次报告整合了近两年在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。
01
漏洞汇总数据
以下数据针对2022年至今期间爆发的高危严重漏洞进行了数据统计和分析,具体的数据如下所示:
– 反序列化
漏洞数量:
3个
涉及
厂商:
Nacos、Apache Dubbo、Fastjson
- 逻辑漏洞
漏洞数量:
9个
涉及厂商:
Smartbi、Grafana、Openfire、泛微、Apache、Spring、Linux
- 命令执行
漏
洞数
量:
15个
涉及厂商:
Apache、nginxWebUI、畅捷通、Foxit、Smartbi、Weblogic、禅道、向日葵、F5 BIG-IP、Atlassian
- 其他
漏洞类型包含:
信息泄露、路径遍历、文件上传等
02
本次高危漏洞自查列表
漏洞名称 |
漏洞类型 |
所属厂商 |
影响版本 |
泛微e-cology9 FileDownloadForOutDoc SQL注入 |
SQL注入 |
泛微 |
泛微 e-cology9 补丁版本 < 10.58 |
Smartbi 登录代码逻辑 |
逻辑漏洞 |
Smartbi |
Smartbi >= V9 |
nginxWebUI 远程命令执行 |
命令执行 |
nginxWebUI |
nginxWebUI <= 3.4.6 |
Smartbi商业智能软件 绕过登录 |
逻辑漏洞 |
Smartbi |
V7 <= Smartbi <= V10 |
Openfire 身份认证绕过(CVE-2023-32315) |
逻辑漏洞 |
Openfire |
3.10.0 <= Openfire < 4.6.8 |
畅捷通T+ 前台远程命令执行 |
命令执行 |
畅捷通 |
畅捷通T+ 13.0 |
Nacos 反序列化 |
反序列化 |
Nacos |
1.4.0 <= Nacos < 1.4.6 |
GitLab 路径遍历(CVE-2023-2825) |
路径遍历 |
GitLab |
GitLab CE 16.0.0 |
Apache RocketMQ 命令注入(CVE-2023-33246) |
命令执行 |
Apache |
Apache RocketMQ 5.x < 5.1.1 |
海康威视 iVMS-8700综合安防管理平台软件 文件上传 |
文件上传 |
海康威视 |
iVMS-8700 V2.0.0 |
泛微e-cology9 用户登录 |
逻辑漏洞 |
泛微 |
泛微 e-cology9 补丁版本 < 10.57.2 |
Foxit PDF Reader/Editor exportXFAData 远程代码执行(CVE-2023-27363) |
命令执行 |
Foxit |
Foxit PDF Reader <= 12.1.1.15289 |
Apache bRPC 远程代码执行(CVE-2023-31039) |
命令执行 |
Apache |
0.9.0 <= Apache bRPC < 1.5.0 |
Grafana JWT泄露(CVE-2023-1387) |
信息泄露 |
Grafana |
9.1.0 <= Grafana < 9.2.17 |
Apache Superset 会话认证(CVE-2023-27524) |
逻辑漏洞 |
Apache |
Apache Superset <= 2.0.1 |
Apache Druid 远程代码执行 |
命令执行 |
Apache |
Apache Druid <= 25.0.0 |
Apache Solr 远程代码执行(CNVD-2023-27598) |
命令执行 |
Apache |
8.10.0 <= Apache Solr < 9.2.0 |
MinIO 信息泄露(CVE-2023-28432) |
信息泄露 |
MinIO |
RELEASE.2019-12-17T23-16-33Z <= MinIO < |
Microsoft Outlook 特权提升(CVE-2023-23397) |
信息泄露 |
Microsoft |
Microsoft Outlook 2016 (64-bit edition) |
Spring Framework 身份认证绕过(CVE-2023-20860) |
逻辑漏洞 |
Spring |
Spring Framework 6.0.0 – 6.0.6 |
Apache Dubbo 反序列化(CVE-2023-23638) |
反序列化 |
Apache |
2.7.0 <= Apache Dubbo <= 2.7.21 |
Apache HTTP Server HTTP 请求走私(CVE-2023-25690) |
逻辑漏洞 |
Apache |
Apache HTTP Server <= 2.4.55 |
Smartbi 远程命令执行 |
命令执行 |
Smartbi |
V7<=Smartbi大数据分析平台<= |
Apache Kafka 远程代码执行(CVE-2023-25194) |
命令执行 |
Apache |
Apache Kafka 2.3.0 – 3.3.2 |
Weblogic 远程代码执行(CVE-2023-21839) |
命令执行 |
Weblogic |
WebLogic_Server = 12.2.1.3.0 |
禅道研发项目管理系统命令注入 |
命令执行 |
禅道 |
17.4 <= 禅道研发项目管理软件 <= |
向日葵命令执行(CNVD-2022-10270) |
命令执行 |
向日葵 |
向日葵个人版 Windows <= 11.0.0.33 |
Linux DirtyPipe权限提升(CVE-2022-0847) |
逻辑漏洞 |
Linux |
Linux kernel>=5.8 |
Atlassian Bitbucker Data Center 远程代码执行(CVE-2022-26133) |
命令执行 |
Atlassian |
Atlassian Bitbucket Data Center >= 5.14.x |
Apache CouchDBi权限提升(CVE-2022-24706) |
逻辑漏洞 |
Apache |
Apache CouchDB <3.2.2 |
F5 BIG-IP命令执行(CVE-2022-1388) |
命令执行 |
F5 BIG-IP |
16.1.0<=F5 BIG-IP<=16.1.2 |
Fastjson 1.2.8 反序列化(CVE-2022-25845) |
反序列化 |
Fastjson |
FastJson <= 1.2.80 |
Atlasssian Confluence OGNL注入(CVE-2022-26134) |
命令执行 |
Atlasssian |
Atlassian Confluence Server and Data Center >= 1.3.0 |
Apache Log4j2 远程代码执行(CVE-2021-44228) |
远程代码执行 |
Apache Log4j2 |
Apache Log4j 2.x <= 2.14.1 |
斗象漏洞情报中心从
漏洞描述、披露时间、影响版本、检测规则和修复方案
五个方面,对上述33个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注
“斗象智能安全
”公众号,后台回复“2023攻防演练必修高危漏洞集合”
,即可获得完整版报告。
此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。
攻防演练必修高危漏洞集合持续更新中,请持续关注。