《亞信安全:2024實網攻防演練必修高危漏洞合集(110頁).pdf》由會員分享,可在線閱讀,更多相關《亞信安全:2024實網攻防演練必修高危漏洞合集(110頁).pdf(110頁珍藏版)》請在三個皮匠報告上搜索。
1、 必修高危漏洞指南-以專業紅隊視角深度評估,助力企業安防牢筑以專業紅隊視角深度評估,助力企業安防牢筑 2024 年 5 月 亞信安全科技股份有限公司-應急響應中心 www.asiainfo- 護航產品互聯 安全數字世界 目錄目錄 1.概述概述.5 2.20242.2024 攻防演練最新必修漏洞攻防演練最新必修漏洞.6 3.20243.2024 攻防演練歷史必修漏洞攻防演練歷史必修漏洞.8 3.13.1 禪道項目管理系統身份認證繞過漏洞禪道項目管理系統身份認證繞過漏洞.8 3.2 3.2 Primeton EOS Platform jmx 反序列化致遠程代碼執行漏洞反序列化致遠程代碼執行漏洞.9
2、 3.3 3.3 IP-guard WebServer 權限繞過漏洞權限繞過漏洞.10 3.4 3.4 泛微泛微 E-Office10 反序列化漏洞反序列化漏洞.11 3.5 3.5 Jenkins 任意文件讀取漏洞任意文件讀取漏洞.11 3.6 3.6 用友用友 YonBIP ServiceDispatcher 遠程代碼執行漏洞遠程代碼執行漏洞.13 3.7 3.7 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 遠程代碼執行漏洞遠程代碼執行漏洞.13 3.8 3.8 GitLab 任意用戶密碼重置漏洞任意用戶密碼重置漏洞.14 3.9 3.9 kkFileView zipslip 遠
3、程代碼執行漏洞遠程代碼執行漏洞.15 3.10 3.10 Palo Alto Networks PAN-OS 命令注入漏洞命令注入漏洞.16 3.11 3.11 用友用友 NC registerServlet 反序列化遠程代碼執行漏洞反序列化遠程代碼執行漏洞.17 3.12 3.12 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 hiddenWatermark/uploadFile 文件上傳漏洞文件上傳漏洞.18 3.13 3.13 Atlassian Confluence template/aui/text-inline.vm 代碼執行漏洞代碼執行漏洞.19 3.14 3.14 億賽
4、通電子文檔安全管理系統億賽通電子文檔安全管理系統 AutoSignService1 接口遠程代碼執行漏洞接口遠程代碼執行漏洞.20 3.15 3.15 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 CDG AuthoriseTempletService1 接口遠程代碼接口遠程代碼執行漏洞執行漏洞.21 3.16 3.16 堡塔云堡塔云 WAF get_site_status 路徑路徑 server_name 參數參數 SQL 注入漏洞注入漏洞.22 3.17 3.17 Weblogic ForeignOpaqueReference 遠程代碼執行漏洞遠程代碼執行漏洞(CVE-2024-2
5、0931).23 3.18 3.18 飛魚星企業級智能上網行為管理系統飛魚星企業級智能上網行為管理系統 /send_order.cgi?parameter=operation 命令執行漏洞命令執行漏洞.24 3.19 3.19 暢捷通暢捷通 T+/tplus/UFAQD/InitServerInfo.aspx SQL 注入漏洞注入漏洞.25 3.20 3.20 D-Link NAS/cgi-bin/nas_sharing.cgi 命令執行漏洞命令執行漏洞.26 3.21 3.21 致遠互聯致遠互聯 FE/sysform/003/editflow_manager.jsp SQL 注入漏洞注入漏洞
6、.27 3.22 3.22 Jeecg/api/./commonController.do 文件文件 文件上傳漏洞文件上傳漏洞.28 3.23 3.23 銳捷銳捷 RG-EW1200G/api/sys/login 權限繞過漏洞權限繞過漏洞.28 3.24 3.24 暢捷通暢捷通 T+/tplus/UFAQD/KeyInfoList.aspx SQL 注入漏洞注入漏洞.29 3.25 3.25 Fortinet FortiOS 代碼執行漏洞代碼執行漏洞.30 3.26 Jeecg jeecgFormDemoController JNDI3.26 Jeecg jeecgFormDemoContro
7、ller JNDI 代碼執行漏洞代碼執行漏洞.31 3.27 金蝶 Apusic loadTree 存在 JNDI 注入.32 3.28 金蝶 Apusic deployApp 任意文件上傳漏洞.33 3.29 3.29 Apache Struts2 目錄遍歷漏洞目錄遍歷漏洞.34 3.30 3.30 金蝶云星空金蝶云星空/ScpSupRegHandler 路徑存在任意文件上傳漏洞路徑存在任意文件上傳漏洞.35 3.31 3.31 Atlassian Confluence 遠程代碼執行漏洞遠程代碼執行漏洞.36 3.32 F5 BIG3.32 F5 BIG-IP TMUI IP TMUI 遠程
8、代碼執行漏洞遠程代碼執行漏洞.37 3.33 3.33 Apache ActiveMQ 服務端口服務端口 遠程代碼執行漏洞遠程代碼執行漏洞.38 3.34 3.34 金山終端安全系統金山終端安全系統 V9.0 SQL 注入漏洞注入漏洞.39 3.35 3.35 金蝶金蝶 EAS/myUploadFile.do 路徑存在任意文件上傳漏洞路徑存在任意文件上傳漏洞.39 3.363.36 Citrix ADC&Citrix Gateway 會話令牌泄漏漏洞會話令牌泄漏漏洞.40 3.37 3.37 泛微泛微 E-Office 10/eoffice10/server/public/api/welink
9、/welink-move 遠程代碼遠程代碼執行漏洞執行漏洞.42 3.38 3.38 用友用友 GRP-U8/u8qx/bx_historyDataCheck.jsp SQL 注入漏洞注入漏洞.43 3.39 3.39 用友用友 U8 U8 Cloud/ServiceDispatcherServlet 反序列化漏洞反序列化漏洞.44 3.40 3.40 JumpServer 堡壘機堡壘機 會話回放未授權訪問漏洞會話回放未授權訪問漏洞.45 3.41 3.41 致遠致遠 OA 前臺任意用戶密碼重置漏洞前臺任意用戶密碼重置漏洞.45 3.42 3.42 iDocView/html/2word 遠程
10、代碼執行漏洞遠程代碼執行漏洞.46 3.43 3.43 JeecgBoot 積木報表積木報表 testConnection JDBC 遠程代碼執行遠程代碼執行.47 3.44 3.44 大華大華 DSS 綜合管理平臺綜合管理平臺 /portal/attachment_downloadByUrlAtt.action 路徑路徑存在任意文件下載漏洞存在任意文件下載漏洞.48 3.45 3.45 大華智慧園區綜合管理平臺大華智慧園區綜合管理平臺 /user_getUserInfoByUserName.action 未授權任未授權任意用戶密碼讀取意用戶密碼讀取.49 3.46 3.46 紅帆紅帆 OA
11、zyy_AttFile.asmx SQL 注入漏洞注入漏洞.50 3.47 3.47 深信服數據中心管理系統深信服數據中心管理系統 /src/sangforindex XML 實體注入漏洞實體注入漏洞.51 3.48 3.48 大華智慧園區綜合管理平臺大華智慧園區綜合管理平臺 /publishing/publishing/material/file/video 存在任存在任意文件上傳意文件上傳.52 3.49 3.49 用友用友 TurboCRM/ajax/getemaildata.php 任意文件下載漏洞任意文件下載漏洞.52 3.50 3.50 用友時空用友時空KSOA軟件軟件 /serv
12、let/com.sksoft.v8.trans.servlet.TaskRequestServlet SQL 注入漏洞注入漏洞.53 3.51 3.51 金蝶云星空金蝶云星空 /CommonFileServer 存在任意文件讀取漏洞存在任意文件讀取漏洞.54 3.52 3.52 大華智慧園區綜合管理平臺大華智慧園區綜合管理平臺 /portal/services/carQuery/getFaceCapture/searchJson 存在存在 SQL 注入注入.55 3.53 3.53 企業微信企業微信/cgi-bin/gateway/agentinfo 接口存在未授權訪問接口存在未授權訪問.56
13、 3.54 3.54 綠盟安全審計系統綠盟安全審計系統 SAS/api/virtual/home/status 任意用戶登錄漏洞任意用戶登錄漏洞.57 3.55 3.55 Jeecg-Boot Freemarker/jmreport/queryFieldBySql 模版注入漏洞模版注入漏洞.58 3.56 3.56 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 /UploadFileFromClientServiceForClient 任意任意文件上傳漏洞文件上傳漏洞.59 3.57 3.57 用友時空用友時空 KSOAKSOA 軟件軟件/servlet/imagefield SQL
14、注入漏洞注入漏洞.60 3.58 3.58 用友用友-移動系統管理平臺移動系統管理平臺 uploadApk.do 任意文件上傳漏洞任意文件上傳漏洞.61 3.59 3.59 泛微泛微 E-Office v9/E-mobile/App/Init.php 文件包含漏洞文件包含漏洞.61 3.60 3.60 泛微泛微 OA ifNewsCheckOutByCurrentUser SQL 注入漏洞注入漏洞.62 3.61 3.61 致遠致遠 OA syncConfigManager 方法存在遠程代碼執行漏洞方法存在遠程代碼執行漏洞.63 3.62 3.62 深信服應用交付系統深信服應用交付系統/rep
15、/login 遠程命令執行漏洞遠程命令執行漏洞.64 3.63 3.63 漢得漢得 SRM tomcat.jsp 登陸繞過漏洞登陸繞過漏洞.64 3.64 3.64 華天動力華天動力 OA/workFlowService 接口存在接口存在 SQLSQL 注入漏洞注入漏洞.65 3.65 3.65 辰信領創辰信景云終端安全管理系統辰信領創辰信景云終端安全管理系統 /api/user/login SQL 注入漏洞注入漏洞.66 3.66 3.66 安恒明御堡壘機安恒明御堡壘機/service/任意用戶注冊漏洞任意用戶注冊漏洞.67 3.67 3.67 綠盟綠盟 SASSAS 堡壘機堡壘機/webc
16、onf/Exec 遠程代碼執行漏洞遠程代碼執行漏洞.67 3.68 3.68 綠盟綠盟 SAS 堡壘機堡壘機/webconf/GetFile 任意文件讀取漏洞任意文件讀取漏洞.68 3.69 3.69 廣聯達廣聯達 OA GetIMDictionary 接口存在接口存在 SQLSQL 注入漏洞注入漏洞.69 3.70 3.70 Smartbi setEngineAddress 權限繞過漏洞權限繞過漏洞.70 3.71 3.71 WPS Office 客戶端遠程代碼執行漏洞客戶端遠程代碼執行漏洞.70 3.72 3.72 ??低暫?低?綜合安防管理平臺綜合安防管理平臺/center/api/
17、files 任意文件上傳漏洞任意文件上傳漏洞.71 3.73 3.73 泛微泛微 OA clusterupgrade 前臺文件上傳漏洞前臺文件上傳漏洞.72 3.743.74 Metabase 遠程代碼執行漏洞遠程代碼執行漏洞.73 3.75 3.75 奇安信奇安信 SSLVPN 存在未授權訪問漏洞存在未授權訪問漏洞.74 3.76 3.76 Smartbi windowUnloading 未授權遠程命令執行未授權遠程命令執行.75 3.77 3.77 泛微泛微 OA E-Cology XXE 漏洞漏洞.75 3.783.78 Smartbi 內置用戶登陸繞過漏洞內置用戶登陸繞過漏洞.76 3
18、.793.79 Alibaba Nacos Jraft 反序列化漏洞反序列化漏洞.77 3.80 3.80 瑞友天翼應用虛擬化系統瑞友天翼應用虛擬化系統 GetBSAppUrl SQL 注入漏洞注入漏洞.78 3.813.81 nacos token.secret.key 身份認證繞過漏洞身份認證繞過漏洞.79 3.82 3.82 Weblogic 遠程代碼執行漏洞遠程代碼執行漏洞.79 3.83 3.83 Microsoft Outlook 特權提升漏洞特權提升漏洞.80 3.84 3.84 Apache Druid 遠程代碼執行漏洞遠程代碼執行漏洞.82 3.85 3.85 Apache
19、Solr 遠程代碼執行漏洞遠程代碼執行漏洞.83 3.86 3.86 Grafana JWT 泄露漏洞泄露漏洞.84 3.87 3.87 GitLab 遠程代碼執遠程代碼執漏洞漏洞.85 3.88 3.88 F5 BIG-IP 命令執行漏洞命令執行漏洞.86 3.89 3.89 Linux DirtyPipe 權限提升漏洞權限提升漏洞.87 3.90 3.90 Atlasssian Confluence OGNL 注入漏洞注入漏洞.88 3.91 3.91 XXL-JOB Executor 未授權訪問漏洞未授權訪問漏洞.89 3.92 3.92 藍凌藍凌 OA datajson.js scri
20、pt 遠程代碼執行漏洞遠程代碼執行漏洞.89 3.93 3.93 藍凌藍凌 OA treexml.tmpl script 遠程代碼執行漏洞遠程代碼執行漏洞.90 3.94 3.94 用友用友 NC FileReceiveServlet 文件上傳漏洞文件上傳漏洞.91 3.95 3.95 泛微云橋泛微云橋 e-BridgeSQL 注入漏洞注入漏洞.91 3.96 3.96 Apache Commons 遠程代碼執行漏洞遠程代碼執行漏洞.92 3.97 3.97 泛微泛微 OA 存在命令執行漏洞存在命令執行漏洞.93 3.98 3.98 通達通達 OA 代碼執行漏洞代碼執行漏洞.94 3.99 3
21、.99 FastJson 代碼執行漏洞代碼執行漏洞.95 3.100 3.100 禪道存在禪道存在 SQL 注入漏洞注入漏洞.96 3.1013.101 ThinkPHP v5.x 遠程代碼執行漏洞遠程代碼執行漏洞.96 3.102 3.102 明御明御 Web 應用防火墻任意登錄應用防火墻任意登錄.97 3.1033.103 Laravel 存在命令執行漏洞存在命令執行漏洞.98 3.104 3.104 安恒安恒 WEB 應用防火墻遠程命令執行漏洞應用防火墻遠程命令執行漏洞.99 3.105 3.105 QAX 天擎版本天擎版本6.7.0.4910 存在安全漏洞存在安全漏洞.99 3.106
22、 3.106 泛微泛微 E-office SQL 注入漏洞注入漏洞.100 3.107 3.107 Apache Log4j2 遠程代碼執行漏洞遠程代碼執行漏洞.101 3.108 3.108 F5 BIG-IP/IQ 遠程代碼執行漏洞遠程代碼執行漏洞.102 3.109 3.109 Exchange 服務端請求偽造漏洞服務端請求偽造漏洞.103 3.110 3.110 Exchange 任意文件寫入漏洞任意文件寫入漏洞.103 3.111 3.111 vCenter Server 遠程執行代碼漏洞遠程執行代碼漏洞.104 3.112 3.112 SonicWall SSL-VPN 遠程命令執
23、行漏洞遠程命令執行漏洞.105 3.1133.113 WebLogic 遠程代碼執行漏洞遠程代碼執行漏洞.106 3.1143.114 JumpServer 遠程命令執行漏洞遠程命令執行漏洞.107 3.115 3.115 SaltStack 命令執行漏洞命令執行漏洞.107 3.1163.116 XXL-JOB 未授權接口反序列化漏洞未授權接口反序列化漏洞.108 3.1173.117 Apache Flink 目錄遍歷漏洞目錄遍歷漏洞.109 3.1183.118 Apache Solr ConfigSet API 文件上傳漏洞文件上傳漏洞.109 1.概述概述 隨著網絡安全的發展和攻防演
24、練工作的推進,紅藍雙方的技術水平皆在實踐中得到了很大的提升,但是數字化快速發展也導致了企業的影子資產增多,企業很多老舊系統依舊存在歷史漏洞,與此同時,在攻防演練期間,往往會爆出大量的0day漏洞,導致企業的防御體系被攻擊隊突破。亞信安全結合自身的“外部攻擊面管理”服務能力和專業的紅隊能力,以資產覆蓋率、漏洞影響面、漏洞自動化利用指標為重點衡量參數,梳理了歷史高危漏洞和近期爆發的漏洞共計118個,包括:遠程代碼執行、遠程命令執行、反序列化、權限提升、認證繞過、SQL注入、未授權訪問等漏洞。企業可以根據自身資產情況進行排查、補丁升級、防御策略優化等工作。2.20242.2024 攻防演練最新攻防演
25、練最新必修必修漏洞漏洞 漏洞 編號 漏洞 描述 漏洞 類型 漏洞等級 漏洞狀態 受影響 版本 修復 建議 產品 解決方案 CVE-2024-36401 Geoserver遠程代碼執行漏洞 代碼執行 嚴重 POC已公開 2.25.0=GeoServer 2.25.2 2.24.0=GeoServer 2.24.4 GeoServer=2.23.6 GeoServer 2.24.*=2.24.4 GeoServer 2.25.*=2.25.2 同時,官方已發布先前版本的補丁可供下載,包括已修復的 gt-app-schema、gt-complex 和 gt-xsd-core jar 文件。補丁可從以
26、下 GeoServer 版本的發布頁面下載:2.25.1、2.24.3、2.24.2、2.23.2、2.21.5、2.20.7、2.20.4、2.19.2、2.18.0。下載后使用補丁文件替換原文件即可。您可以從此處獲取官方補丁下載地址:目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 CVE-2024-39943 rejetto HFS 3 遠程命令執行漏洞 命令執行 嚴重 POC已公開 rejetto HFS=0.52.10 官方補丁下載地址:目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 CVE-2024-3270
27、9 WordPress WP-Recall Plugin SQL注入漏洞 SQL注入 嚴重 POC已公開 WordPress WP-Recall Plugin=16.26.6 官方補丁下載地址:目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA 產品的特征庫到最新版本 CVE-2024-27292 Docassemble 未授權訪問漏洞 文件讀取 高危 POC已公開 1.4.53=Docassemble=1.4.96 該漏洞已在 master 分支 1.4.97 版本中修復。docker.io 上的 Docker 鏡像也已修復。請到官方地址下載 目前亞信安全怒獅引擎已新增檢測規則,請及時更
28、新 TDA 產品的特征庫到最新版本 CVE-2024-36991 Splunk Enterprise 任意文件讀取漏洞 文件讀取 高危 POC已公開 9.2=Splunk Enterprise 9.2.2 9.1=Splunk Enterprise 9.1.5 9.0=Splunk Enterprise 9.0.10 目前官方已有可更新版本,建議受影響用戶升級至最新版本:Splunk Enterprise 9.2.2 Splunk Enterprise 9.1.5 Splunk Enterprise 9.0.10 官方地址:目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特
29、征庫到最新版本 CVE-2024-23692 Rejetto HTTP File Server 模板注入漏洞 注入攻擊 嚴重 POC已公開 HTTP File Server=2.x 目前官方已不再維護 HFS 2.x 版本,建議客戶升級至 HFS 3.x 版本:官方最新版本下載地址:目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA 產品的特征庫到最新版本 CVE-2024-4879 ServiceNow UI Jelly 模板注入漏洞 注入攻擊 嚴重 POC已公開 ServiceNow Utah Patch 10 Hot Fix 3 ServiceNow Vancouver Patch
30、6 Hot Fix 2 ServiceNow Vancouver Patch 7 Hot Fix 3b ServiceNow Vancouver Patch 8 Hot Fix 4 ServiceNow Vancouver Patch 9 目前官方已有熱補丁和可更新版本,建議受影響用戶及時更新熱補丁或升級至最新版本。目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 ServiceNow Vancouver Patch 10 ServiceNow Washington DC Patch 1 Hot Fix 2b ServiceNow Washington DC
31、 Patch 2 Hot Fix 2 ServiceNow Washington DC Patch 3 Hot Fix 1 ServiceNow Washington DC Patch 4 CVE-2024-5217 ServiceNow Glide 表達式注入漏洞 注入攻擊 嚴重 POC已公開 ServiceNow Utah Patch 10 Hot Fix 3 ServiceNow Utah Patch 10a Hot Fix 2 ServiceNow Utah Patch 10b Hot Fix 1 ServiceNow Vancouver Patch 6 Hot Fix 2 Servi
32、ceNow Vancouver Patch 7 Hot Fix 3b ServiceNow Vancouver Patch 8 Hot Fix 4 ServiceNow Vancouver Patch 9 Hot Fix 1 ServiceNow Vancouver Patch 10 ServiceNow Washington DC Patch 1 Hot Fix 3b ServiceNow Washington DC Patch 2 Hot Fix 2 ServiceNow Washington DC Patch 3 Hot Fix 2 ServiceNow Washington DC Pa
33、tch 4 ServiceNow Washington DC Patch 5 目前官方已有熱補丁和可更新版本,建議受影響用戶及時更新熱補丁或升級至最新版本。目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 CNVD-2022-43245 泛微 e-cology9 XmlRpcServlet 任意文件讀取漏洞 文件讀取 高危 POC已公開 老版本 官方已發布安全更新,建議升級至最新版本。目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 CNVD-2024-22710 用友 U8-Cloud MeasQueryConditio
34、nFrameAction SQL 注入漏洞 SQL注入 高危 POC已公開 用友 U8 Cloud 1.0 用友 U8 Cloud 2.0 用友 U8 Cloud 2.1 用友 U8 Cloud 2.3 用友 U8 Cloud 2.5 用友 U8 Cloud 2.6 用友 U8 Cloud 2.65 用友 U8 Cloud 2.7 用友 U8 Cloud 3.0 用友 U8 Cloud 3.1 用友 U8 Cloud 3.2 用友 U8 Cloud 3.5 用友 U8 Cloud 3.6 用友 U8 Cloud 3.6sp 用友 U8 Cloud 5.0 用友 U8 Cloud 5.0sp 升
35、級至最新版本 目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 暫無編號 億華考勤管理系統任意文件上傳漏洞 文件上傳 中危 POC已公開 億華考勤軟件=V9.0 升級至最新版本。目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 暫無編號 銳明技術Crocus-hardencode登陸繞過漏洞 權限繞過 中危 POC已公開 老版本 升級至最新版本。目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 暫無數字通云平SQL高危 POC老版本 廠商已發布漏洞修復程序,請及時目前亞信安全怒獅引 編號
36、 臺智慧政務OA PayslipUser SQL 注入漏 注入 已公開 關注更新。擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 暫無編號 廣聯達Linkworks ArchiveWebService XML實體注入漏洞 實體注入 高危 POC已公開 老版本 1、關閉互聯網暴露面或接口設置訪問權限 2、官方暫已修復該漏洞,請用戶聯系廠商修復漏洞:http:/ 目前亞信安全怒獅引擎已新增檢測規則,請及時更新 TDA、AE 產品的特征庫到最新版本 3 3.20242024 攻防演練歷史攻防演練歷史必修必修漏洞漏洞 3.3.1 1 禪道項目管理系統身份認證繞過漏洞禪道項目管理系統
37、身份認證繞過漏洞 漏洞描述漏洞描述 禪道研發項目管理軟件是國產的開源項目管理軟件,專注研發項目管理,內置需求管理、任務管理、bug 管理、缺陷管理、用例管理、計劃發布等功能,實現了軟件的完整生命周期管理。禪道研發項目管理軟件存在命令注入漏洞。攻擊者可以利用該漏洞來執行任意命令,寫入后門,從而入侵服務器,獲取服務器權限,直接導致服務器淪陷。漏洞標簽漏洞標簽 服務器權限、國產開源框架、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行、權限繞過 檢測規則檢測規則 106058153、106058150 受影響版本受影響版本 17.4=禪道研發項目管理軟件=18.
38、0.beta1(開源版)3.4=禪道研發項目管理軟件=4.0.beta1(旗艦版)7.4=禪道研發項目管理軟件 18.0.beta1(開源版)禪道研發項目管理軟件 4.0.beta1(旗艦版)禪道研發項目管理軟件 8.0.beta1(企業版)官方下載鏈接:https:/ 2 Primeton EOS Platform jmx 反序列化致遠程代碼執反序列化致遠程代碼執行漏洞行漏洞 漏洞描述漏洞描述 Primeton EOS Platform 是普元信息技術股份有限公司推出的一款集成了低代碼開發、微服務應用、開發運維一體化等功能的企業級應用開發平臺。它能夠幫助企業加快應用開發速度、提高運維效率,并
39、提供靈活、可擴展的應用架構。由于普元 EOS 某接口具備 JMX over HTTP 功能,且未對反序列化數據進行充分的安全檢查和限制,攻擊者可以通過利用反序列化漏洞,在服務器上執行任意代碼,從而獲得服務器的進一步控制權。最嚴重的情況下,這可能導致服務器的完全接管,敏感數據泄露,甚至將服務器轉化為發起其他攻擊的跳板。漏洞標簽漏洞標簽 服務器權限、國產開源框架、影響范圍廣、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058077 受影響版本受影響版本 Primeton EOS Platform=7.6 修復建議修復建議 目前,官方已有相關公告信息,建
40、議獲取最新補丁更新,需下載以下三個補丁更新:PLATFORM_V7_SERVER_20230725_P1 3RD_SECURITY_20240125_C1 3RD_COMMONS_COLLECTIONS_3.2_20151223_P1 官方下載鏈接:https:/:29091/pages/viewpage.action?pageId=118129732 3.3.3 3 IP-guard WebServer 權限繞過漏洞權限繞過漏洞 漏洞描述漏洞描述 IP-guard 是一款終端安全管理軟件,旨在幫助企業保護終端設備安全、數據安全、管理網絡使用和簡化 IT 系統管理。由于 IP-guard We
41、bServer 的權限驗證機制中存在設計缺陷,遠程攻擊者能夠規避安全驗證,通過后端接口執行文件的任意讀取和刪除操作。攻擊者可利用該漏洞讀取配置文件,造成敏感信息泄漏。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 任意文件讀取 檢測規則檢測規則 106058180 受影響版本受影響版本 IP-guard 4.82.0609.0 修復建議修復建議 目前,官方已有相關公告信息,建議將 IP-guard 升級至 4.82.0609.0 及其版本以上;官方下載鏈接:https:/www.ip- 4 泛微泛微 E-Office10
42、 反序列化漏洞反序列化漏洞 漏洞描述漏洞描述 泛微 E-Office10 是一款企業級辦公自動化系統,主要用于優化和管理企業的文檔、信息流轉、協作與溝通工作流程。由于系統處理上傳的 PHAR 文件時存在缺陷,未經身份驗證的遠程攻擊者能夠上傳偽裝的惡意 PHAR 文件到服務器,從而在目標服務器上執行任意代碼。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 反序列化,代碼執行 檢測規則檢測規則 103045083 受影響版本受影響版本 v10.0_20180516 E-Office10 v10.0_20240222 修復建議修復建議 目前,官方已發
43、布新版本,建議訪問官網獲取版本升級安裝包或補??;官方下載鏈接:https:/www.e- 5 Jenkins 任意文件讀取漏洞任意文件讀取漏洞 漏洞描述漏洞描述 Jenkins 是一個開源的基于 Java 開發的持續集成(CI)和持續交付(CD)工具,用于自動化構建、測試和部署軟件項目。它提供了一個可擴展的平臺,使開發團隊能夠集成和自動化各種工作流程,以減少手動操作和提高交付速度。Jenkins 受影響版本中使用 args4j 庫解析 CLI 命令參數,該庫默認將參數中 字符后的文件路徑替換為文件內容,未授權的攻擊者可利用該特性使用 Jenkins 控制器進程的默認字符編碼讀取 Jenkins
44、 控制器文件系統上的任意文件(如加密密鑰的二進制文件),并結合 Resource Root URL、Remember me cookie、存儲型 XSS 或 CSRF 等在 Jenkins 控制器中執行任意代碼。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2024-23897 漏洞類型漏洞類型 任意文件讀取 檢測規則檢測規則 106057106 受影響版本受影響版本 Jenkins weekly=2.441 Jenkins LTS=2.426.2 修復建議修復建議 禁用 Jenkins Cli,參考鏈接:https:/
45、廠商已發布了漏洞修復程序,請使用此產品的用戶盡快更新至安全版本:Jenkins weekly 2.442 Jenkins LTS 2.426.3 官方下載鏈接:https:/ 55c002f1229a3fcdb1b https:/ 3.3.6 6 用友用友 YonBIP ServiceDispatcher 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 用友 NC Cloud 是一種商業級的企業資源規劃云平臺,為企業提供全面的管理解決方案,包括財務管理、采購管理、銷售管理、人力資源管理等功能,實現企業的數字化轉型和業務流程優化。代碼執行是指通過惡意輸入或漏洞,將惡意代碼注入到應用程序或系統
46、中,從而執行未經授權的操作。這可能導致數據泄露、系統癱瘓或其他安全問題。漏洞標簽漏洞標簽 漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106053618、106053619 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:http:/ 7 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 億賽通電子文檔安全管理系統(簡稱:CDG)是一款電子文檔安全加密軟件,該系統利用驅動層透明加密技術,通過對電子文檔的加密保護,防止內部員工泄密
47、和外部人員非法竊取企業核心重要數據資產,對電子文檔進行全生命周期防護,系統具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據部門涉密程度的不同(如核心部門和普通部門),部署力度輕重不一的梯度式文檔加密防護,實現技術、管理、審計進行有機的結合,在內部構建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現電子文檔的數據安全。億賽通電子文檔安全管理系統存在代碼執行漏洞,攻擊者可通過該漏洞在服務器端任意執行代碼,寫入后門,獲取服務器權限,進而控制整個 web 服務器。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類
48、型漏洞類型 代碼執行 檢測規則檢測規則 106057793 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:https:/ 3.3.8 8 GitLab 任意用戶密碼重置漏洞任意用戶密碼重置漏洞 漏洞描述漏洞描述 GitLab 是由 GitLab 公司開發的、基于 Git 的集成軟件開發平臺。GitLab CE/EE 中支持用戶通過輔助電子郵件地址重置密碼,默認情況允許通過未經確認電子郵件重置密碼。攻擊者可以利用此漏洞將用戶帳戶密碼重置電子郵件發送任意未經驗證的電子郵件地址,導致用戶帳戶被接管。LDAP 用戶不會受到影響。漏洞標簽漏洞標簽 影響范圍廣、紅隊打
49、點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2023-7028 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106058029 受影響版本受影響版本 16.1=Gitlab 16.1.6 16.2=Gitlab 16.2.9 16.3=Gitlab 16.3.7 16.4=Gitlab 16.4.5 16.5=Gitlab 16.5.6 16.6=Gitlab 16.6.4 16.7=Gitlab 16.7.2 修復建議修復建議 官方已發布安全更新,建議升級至最新版本,若無法升級,建議利用安全組功能設置 Gitlab 僅對可信地址開放;官方下載鏈接:https:/ 3.3.9
50、9 kkFileView zipslip 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 kkFileView 是使用 spring boot 搭建的文件文檔在線預覽解決方案,支持主流辦公文檔的在線預覽。kkFileView 4.2.0 到 4.4.0-beta 版本中文件上傳功能存在 zip 路徑穿越問題,導致攻擊者可以通過上傳惡意構造的 zip 包,覆蓋任意文件。kkFileView 預覽功能中會調用 Libreoffice 將 odt 文件轉換為 pdf 文件,攻擊者可通過覆蓋該組件中的文件執行任意 python 代碼。漏洞標簽漏洞標簽 國產開源框架、影響范圍廣、漏洞價值大、紅隊打點
51、必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳,目錄遍歷 檢測規則檢測規則 106057462 受影響版本受影響版本 4.2.0=kkFileView=4.4.0-beta 修復建議修復建議 官方發布的最新版本中仍然存在此漏洞。用戶可以通過從官方 GitHub頁面下載開發分支的最新代碼來臨時解決此問題。建議持續關注官方的版本更新通知,以便及時獲得修復后的正式版本;官方下載鏈接:https:/ 3.3.10 10 Palo Alto Networks PAN-OS 命令注入漏洞命令注入漏洞 漏洞描述漏洞描述 PAN-OS 是運行 Palo Alto Networks 下一代防火墻的軟件
52、。通過利用 PAN-OS 本機內置的關鍵技術(App-ID、Content-ID、設備 ID 和用戶 ID),可以在任何時間、任何地點完全了解和控制所有用戶和設備中正在使用的應用程序。Palo Alto Networks PAN-OS 軟件的 GlobalProtect 功能中針對特定 PAN-OS 版本和不同功能配置下,未身份驗證的攻擊者可能利用此漏洞在防火墻上以 root 權限執行任意代碼。漏洞標簽漏洞標簽 漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2024-3400 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 106057465、106057405 受
53、影響版本受影響版本 PAN-OS 11.1.*11.1.2-h3 PAN-OS 11.0.*11.0.4-h1 PAN-OS 10.2.*10.2.9-h1 修復建議修復建議 官方已對外發布安全更新補丁,建議受影響用戶盡快升級。也可以利用安全組功能設置其僅對可信地址開放;官方下載鏈接:https:/ 3.3.11 11 用友用友 NC registerServlet 反序列化遠程代碼執行漏洞反序列化遠程代碼執行漏洞 漏洞描述漏洞描述 用友 NC Cloud 是一種商業級的企業資源規劃云平臺,為企業提供全面的管理解決方案,包括財務管理、采購管理、銷售管理、人力資源管理等功能,實現企業的數字化轉型
54、和業務流程優化。用友 NC Cloud 存在反序列化代碼執行漏洞,攻擊者可通過該漏洞在服務器端任意執行代碼,寫入后門,獲取服務器權限,進而控制整個 web 服務器。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058181 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:http:/ 12 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 hiddenWatermark/uploadFile 文件上傳漏洞文件上傳漏洞 漏洞描述漏洞描述 億賽通電子文檔安全管理
55、系統(簡稱:CDG)是一款電子文檔安全加密軟件,該系統利用驅動層透明加密技術,通過對電子文檔的加密保護,防止內部員工泄密和外部人員非法竊取企業核心重要數據資產,對電子文檔進行全生命周期防護,系統具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據部門涉密程度的不同(如核心部門和普通部門),部署力度輕重不一的梯度式文檔加密防護,實現技術、管理、審計進行有機的結合,在內部構建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現電子文檔的數據安全。億某通電子文檔安全管理系統 hiddenWatermark/uploadFile 接口處存在文件上傳漏洞,惡意攻擊者可能上傳惡意文件
56、進而獲取服務器的控制權限。惡意攻擊者可以通過特定方式將文件上傳到服務器的特定位置,獲取系統權限,數據包中可能包含明顯的目錄遍歷痕跡,如使用./等路徑。攻擊者通過這種方式嘗試讀取任意文件。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106057793 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:https:/ 3.3.13 13 Atlassian Confluence template/aui/text-inline.vm 代碼執行漏洞代碼執行漏洞 漏洞描述漏洞描述 Con
57、fluence 是由 Atlassian 公司開發的企業協作和文檔管理工具。Atlassian Confluence Data Center/Server 受影響版本中由于 velocity vm 模版可未授權訪問,其中/aui/text-inline.vm 使用 findValue 解析 OGNL 表達式,表達式過濾不嚴,導致存在模版注入漏洞。攻擊者可通過構造惡意請求,可以在未登錄的情況下在 Confluence 實例上觸發遠程代碼執行漏洞。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2023-22527 漏洞類型漏洞類型 代碼執
58、行 檢測規則檢測規則 106057541 受影響版本受影響版本 Atlassian Confluence Data Center and Server 8.0.x Atlassian Confluence Data Center and Server 8.1.x Atlassian Confluence Data Center and Server 8.2.x Atlassian Confluence Data Center and Server 8.3.x Atlassian Confluence Data Center and Server 8.4.x Atlassian Confluen
59、ce Data Center and Server 8.5.0-8.5.3 修復建議修復建議 目前,官方已發布新版本,請將組件 confluence_server 升級至 8.5.4 及以上版本,將組件 confluence_data_center 升級至 8.5.4 及以上版本;官方下載鏈接:https:/ 3.3.14 14 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 AutoSignService1 接接口遠程代碼執行漏洞口遠程代碼執行漏洞 漏洞描述漏洞描述 億賽通電子文檔安全管理系統(簡稱:CDG)是一款電子文檔安全加密軟件,該系統利用驅動層透明加密技術,通過對電子文檔的加密
60、保護,防止內部員工泄密和外部人員非法竊取企業核心重要數據資產,對電子文檔進行全生命周期防護,系統具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據部門涉密程度的不同(如核心部門和普通部門),部署力度輕重不一的梯度式文檔加密防護,實現技術、管理、審計進行有機的結合,在內部構建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現電子文檔的數據安全。億賽通電子文檔安全管理系統存在代碼執行漏洞,攻擊者可通過該漏洞在服務器端任意執行代碼,寫入后門,獲取服務器權限,進而控制整個 web 服務器。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號
61、漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058182 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:https:/ 3.3.15 15 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 CDG AuthoriseTempletService1 接口遠程代碼執行漏洞接口遠程代碼執行漏洞 漏洞描述漏洞描述 億賽通電子文檔安全管理系統(簡稱:CDG)是一款電子文檔安全加密軟件,該系統利用驅動層透明加密技術,通過對電子文檔的加密保護,防止內部員工泄密和外部人員非法竊取企業核心重要數據資產,對電子文檔進行全生命周期防護,系統具有透明加
62、密、主動加密、智能加密等多種加密方式,用戶可根據部門涉密程度的不同(如核心部門和普通部門),部署力度輕重不一的梯度式文檔加密防護,實現技術、管理、審計進行有機的結合,在內部構建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現電子文檔的數據安全。億賽通電子文檔安全管理系統存在代碼執行漏洞,攻擊者可通過該漏洞在服務器端任意執行代碼,寫入后門,獲取服務器權限,進而控制整個 web 服務器。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058183 受影響版本受影響版本 暫
63、無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:https:/ 3.3.16 16 堡塔云堡塔云 WAF get_site_status 路徑路徑 server_name 參參數數 SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 堡塔云 WAF(Web Application Firewall)是廣東堡塔安全技術有限公司的一款基于云計算的 Web 應用防火墻解決方案。它通過監控和過濾 Web 應用程序的流量,識別和阻止潛在的網絡攻擊,并保護 Web 應用程序免受惡意行為和漏洞利用的威脅。堡塔云 WAF get_site_status 接口 server_name 參數存在 SQL 注入
64、漏洞,攻擊者可利用此漏洞獲取數據庫敏感信息。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106057787 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供修復版本;官方下載鏈接:https:/ 17 Weblogic ForeignOpaqueReference 遠程代碼執行遠程代碼執行漏洞漏洞(CVE-2024-20931)漏洞描述漏洞描述 Oracle WebLogic Server 是一個用于構建、部署和管理企業級 Java 應用程序。AQjmsInitia
65、lContextFactory 是一個允許應用程序使用 JNDI 查找方式訪問 Oracle AQ 提供消息服務的工廠類。ForeignOpaqueReference 是一個對象,lookup 時會調用 getReferent 函數,進行遠程對象查詢。該漏洞是 CVE-2023-21839 漏洞繞過,在 AQjmsInitialContextFactory 初始化時會通過 JNDI 獲取遠程的 DataSource,當通過反射修改 ForeignOpaqueReference 的 jndiEnvironment 和 remoteJNDIName 屬性后,再次遠程查詢 ForeignOpaque
66、Reference 對象會導致 JNDI 注入,從而直接接管 Oracle WebLogic Server 來執行未經授權的操作或訪問系統敏感信息。漏洞標簽漏洞標簽 服務器權限、工具/武器化成熟、影響范圍廣、漏洞價值大、歷史重大漏洞 漏洞編號漏洞編號 CVE-2024-20931 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103045134 受影響版本受影響版本 weblogic_server14.1.1.0.0,14.1.1.0.0 weblogic_server12.2.1.4.0,12.2.1.4.0 修復建議修復建議 安裝官方 1 月補??;官方下載鏈接:https:/ 3.3.18
67、 18 飛魚星企業級智能上網行為管理系統飛魚星企業級智能上網行為管理系統 /send_order.cgi?parameter=operation 命令執行漏洞命令執行漏洞 漏洞描述漏洞描述 飛魚星企業級智能上網行為管理系統是成都飛魚星科技開發有限公司開發的一款上網行為管理路由器,專為中小企業、政府機關、教育及科研機構等用戶設計,是具備“上網行為管理”、“多 WAN 路由器”以及“VPN 網關”多重功能的新一代硬件網絡接入設備。它能幫助企業對員工使用因特網的情況進行監控、生成報表并進行管理;幫助企業提高員工的生產率、節省網絡帶寬并且減少法律風險。飛魚星企業級智能上網行為管理系統 send _or
68、der.cgi 接口處存在遠程命令執行漏洞,未經身份驗證的攻擊者可以利用此漏洞執行任意指令,且寫入后門文件可獲取服務器權限,造成嚴重威脅。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 106057726 受影響版本受影響版本 暫無 修復建議修復建議 關閉互聯網暴露面或接口設置訪問權限;升級至安全版本,詳見官網:http:/ 3.3.19 19 暢捷通暢捷通 T+/tplus/UFAQD/InitServerInfo.aspx SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 T+是用友暢捷通推出的一款新型互聯網
69、企業管理系統,T+能夠滿足成長型小微企業對其靈活業務流程的管控需求,重點解決往來業務管理、訂單跟蹤、資金、庫存等管理難題。用戶可以通過各種固定或移動設備隨時隨地迅速獲取企業實時、動態的運營信息。暢捷通 T+InitServerInfo.aspx 接口處存在 SQL 注入漏洞,惡意攻擊者可能會利用該漏洞獲取服務器敏感信息,最終可能導致服務器失陷。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106057755 受影響版本受影響版本 暢捷通 T+13.0 暢捷通 T+16.0 修復建議修復建
70、議 廠商已提供修復版本;官方下載鏈接:https:/ 20 D-Link NAS/cgi-bin/nas_sharing.cgi 命令執行漏命令執行漏洞洞 漏洞描述漏洞描述 D-Link DNS-320 是中國友訊(D-Link)公司的一款 NAS(網絡附屬存儲)設備。D-Link DNS-320L 存在命令注入漏洞,該漏洞源于文件/cgi-bin/nas_sharing.cgi 存在命令注入漏洞。受影響的是組件 HTTP GET Request Handler 的文件/cgi-bin/nas_sharing.cgi 中的一個未知功能。對參數system 的篡改導致命令注入。攻擊者可以遠程發動
71、攻擊。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2024-3273 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 106058149 受影響版本受影響版本 DNS-320L DNS-325 DNS-327 DNS-340L D-Link NAS Storage 修復建議修復建議 供應商早期已被聯系并立即確認該產品已達到生命周期終點,應該退役 并更換;此漏洞僅影響不再得到維護的產品。建議更新當前系統或軟件至最新版,完成漏洞的修復;官方鏈接:http:/ 21 致遠互聯致遠互聯 FE/sysform/003/editflow_manager.jsp
72、 SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 致遠互聯 FE 協作辦公平臺是一款為企業提供全方位協同辦公解決方案的產品。它集成了多個功能模塊,旨在幫助企業實現高效的團隊協作、信息共享和文檔管理。致遠互聯 FE 協作辦公平臺 editflow_manager 存在 SQL 注入漏洞,由于GUID 參數未過濾或者過濾不嚴格,攻擊者可以獲得敏感信息。漏洞標簽漏洞標簽 漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106057909 受影響版本受影響版本 暫無 修復建議修復建議 部署 Web 應用防火墻,對數據庫操作進行監控
73、;升級至系統最新版本;官方下載鏈接:https:/ 22 Jeecg/api/./commonController.do 文件文件 文件上傳文件上傳漏洞漏洞 漏洞描述漏洞描述 Jeecg(J2EE C ode G eneration)是一款基于代碼生成器的低代碼開發平臺,使用 JEECG 可以簡單快速地開發出企業級的 Web 應用系統。目前官方已停止維護。由于/api 接口鑒權時未過濾路徑遍歷,攻擊者可構造包含./的 url 繞過鑒權。攻擊者可構造惡意請求利用 commonController 接口進行文件上傳攻擊實現遠程代碼執行,導致服務器被控。漏洞標簽漏洞標簽 服務器權限、國產開源框架、漏
74、洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106057674 受影響版本受影響版本 JEECG 4.0 及之前版本 修復建議修復建議 官方已停止維護,建議利用安全組設置其僅對可信地址開放。3.3.23 23 銳捷銳捷 RG-EW1200G/api/sys/login 權限繞過漏洞權限繞過漏洞 漏洞描述漏洞描述 Ruijie Networks RG-EW1200G 是中國銳捷網絡(Ruijie Networks)公司的一款無線路由器。Ruijie Networks RG-EW1200G 存在授權問題漏洞,該漏洞源于文件/
75、api/sys/login 存在不當的身份驗證。漏洞標簽漏洞標簽 紅隊打點必備、漏洞價值大、影響范圍廣 漏洞編號漏洞編號 CVE-2023-4415 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106047703 受影響版本受影響版本 07161417_r483=rg-ew1200g_firmware=07161417_r483 修復建議修復建議 廠商已提供修復版本;官方下載鏈接:https:/ 24 暢捷通暢捷通 T+/tplus/UFAQD/KeyInfoList.aspx SQL 注注入漏洞入漏洞 漏洞描述漏洞描述 T+是用友暢捷通推出的一款新型互聯網企業管理系統,T+能夠滿足成長型小
76、微企業對其靈活業務流程的管控需求,重點解決往來業務管理、訂單跟蹤、資金、庫存等管理難題。用戶可以通過各種固定或移動設備隨時隨地迅速獲取企業實時、動態的運營信息。由于暢捷通 T的 KeylnfoList.aspx 接口處未對用戶的輸入進行過濾和校驗,未經身份驗證的攻擊者除了可以利用 SQL 注入漏洞獲取數據庫中的信息(例如,管理員后臺密碼、站點的用戶個人信息)之外,甚至在高權限的情況可向服務器中寫入木馬,進一步獲取服務器系統權限。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 1060581
77、84 受影響版本 暢捷通 T+13.0 暢捷通 T+16.0 修復建議 廠商已提供修復版本;官方下載鏈接:https:/ 25 Fortinet FortiOS 代碼執行漏洞代碼執行漏洞 漏洞描述漏洞描述 Fortinet FortiOS 是美國飛塔(Fortinet)公司的一套專用于 FortiGate 網絡安全平臺上的安全操作系統。該系統為用戶提供防火墻、防病毒、IPSec/SSLVPN、Web 內容過濾和反垃圾郵件等多種安全功能。Fortinet FortiOS 存在緩沖區錯誤漏洞,該漏洞源于存在越界寫入,允許攻擊者通過特制請求執行未經授權的代碼或命令。漏洞標簽漏洞標簽 影響范圍廣、漏洞
78、價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2024-21762 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058192 受影響版本受影響版本 1.0.0=fortiproxy2.0.14 7.0.0=fortiproxy7.0.15 7.2.0=fortiproxy7.2.9 7.4.0=fortiproxy7.4.3 6.0.0=fortios6.2.16 6.4.0=fortios6.4.15 7.0.0=fortios7.0.14 7.2.0=fortios7.2.7 7.4.0=fortios7.4.3 修復修復建議建議 目前官方已發布安全更新,受影響用戶可以
79、更新到最新版本:將 6.2.x 版本 fortios 升級至 6.2.16 及以上版本 將 6.4.x 版本 fortios 升級至 6.4.15 及以上版本 將 7.0.x 版本 fortios 升級至 7.0.14 及以上版本 將 7.2.x 版本 fortios 升級至 7.2.7 及以上版本 將 7.4.x 版本 fortios 升級至 7.4.3 及以上版本 將組件 fortiproxy 升級至 2.0.14/7.0.15/7.2.9/7.4.3 及以上安全版本 官方下載鏈接:https:/ 3.3.26 Jeecg jeecgFormDemoController JNDI26 Je
80、ecg jeecgFormDemoController JNDI 代碼執行漏洞代碼執行漏洞 漏洞描述漏洞描述 Jeecg(J2EE C ode G eneration)是一款基于代碼生成器的低代碼開發平臺,使用 JEECG 可以簡單快速地開發出企業級的 Web 應用系統。目前官方已停止維護。JEECG 4.0 及之前版本中,由于/api 接口鑒權時未過濾路徑遍歷,攻擊者可構造包含./的 url 繞過鑒權。因為依賴 1.2.31 版本的 fastjson,該版本存在反序列化漏洞。攻擊者可對 /api/./jeecgFormDemoController.do?interfaceTest 接口進行
81、jndi 注入攻擊實現遠程代碼執行。漏洞標簽漏洞標簽 服務器權限、國產開源框架、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2023-49442 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058038 受影響版本受影響版本 JEECG 4.0 及之前版本 修復建議修復建議 官方已停止維護,建議利用安全組設置其僅對可信地址開放。3.27 金蝶 Apusic loadTree 存在 JNDI 注入 漏洞描述 金蝶 Apusic 應用服務器是一款企業級應用服務器,支持 Java EE 技術,適用于各種商業環境。金蝶 Apusic 應用服務器 存在 JNDI 注入漏洞,由于
82、金蝶 Apusic 應用服務器權限驗證不當,導致攻擊者可以向 createDataSource 接口執行 JNDI 注入,造成遠程代碼執行漏洞。利用該漏洞需低版本 JDK 且需要服務器上有數據庫驅動。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106054216 受影響版本受影響版本 金蝶 Apusic 應用服務器=V9.0 SP7 修復建議修復建議 官方已發布補丁修復漏洞,建議盡快安裝補丁修復漏洞;官方補丁下載地址:http:/ 3.28 金蝶 Apusic deployApp 任意文件上傳漏洞
83、 漏洞描述漏洞描述 金蝶 Apusic 應用服務器是一款企業級應用服務器,支持 Java EE 技術,適用于各種商業環境。金蝶 Apusic 應用服務器 deployApp 接口存在任意文件上傳漏洞,攻擊者可在未授權的情況下利用此漏洞繞過鑒權上傳任意文件,最終可能導致遠程執行惡意命令,控制服務器。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106057725 受影響版本受影響版本 Apusic 應用服務器 V9.0 SP8 修復建議修復建議 目前官方已經發布補丁,建議受影響用戶
84、盡快安裝補??;官方下載鏈接:https:/ 3.3.29 29 Apache Struts2 目錄遍歷漏洞目錄遍歷漏洞 漏洞描述漏洞描述 Apache Struts 2 是一個用于開發 Java EE 網絡應用程序的開放源代碼網頁應用程序架構。它利用并延伸了 Java Servlet API,鼓勵開發者采用 MVC架構。由于 Struts 框架在處理參數名稱大小寫方面的不一致性,導致未經身份驗證的遠程攻擊者能夠通過修改參數名稱的大小寫來利用目錄遍歷技術上傳惡意文件到服務器的非預期位置,最終導致代碼執行。漏洞標簽漏洞標簽 開源框架、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏
85、洞編號漏洞編號 CVE-2023-50164 漏洞類型漏洞類型 目錄遍歷 檢測規則檢測規則 103046166 受影響版本受影響版本 2.5.0=Struts=2.5.32 6.0.0=Struts=6.3.0 2.0.0=Struts=2.5.33 Struts=6.3.0.2 官方下載鏈接:https:/lists.apache.org/thread/yh09b3fkf6vz5d6jdgrlvmg60lfwtqhj 3.3.30 30 金蝶云星空金蝶云星空/ScpSupRegHandler 路徑存在任意文件路徑存在任意文件上傳漏洞上傳漏洞 漏洞描述漏洞描述 金蝶云星空是金蝶軟件推出的一款云
86、計算平臺,旨在為企業提供全面的云服務和解決方案。它將金蝶軟件豐富的企業管理應用和云計算技術相結合,幫助企業實現數字化轉型和業務的快速發展。金蝶云星空私有云存在任意文件上傳漏洞,攻擊者可在未授權的情況下利用此漏洞上傳任意文件,最終可能導致遠程執行惡意命令,控制服務器。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106053018 受影響版本受影響版本 金蝶云星空企業版私有云、企業版私有云(訂閱)、標準版私有云(訂閱)三個產品 涉及版本:V6.2(含 17 年 12 月補丁)至 V
87、8.1(含 23 年 9 月補丁)修復建議修復建議 目前官方已經發布補丁,建議受影響用戶盡快安裝補??;官方下載鏈接:https:/ 若客戶暫時無法升級,應避免將受影響系統對公可訪問,可通過設置網絡 ACL 策略限制訪問來源,例如只允許特定 IP 地址或地址段的訪問。3.3.31 31 Atlassian Confluence 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 Confluence 是由 Atlassian 公司開發的企業協作和文檔管理工具。Atlassian Confluence Data Center&Server 中存在授權不當漏洞,未經身份認證的遠程攻擊者可能利用此漏洞
88、破壞服務端的可用性及完整性。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2023-22518 漏洞類型漏洞類型 代碼執行,權限繞過 檢測規則檢測規則 106053637 受影響版本受影響版本 Atlassian Confluence Data Center&Server 7.19.16 Atlassian Confluence Data Center&Server 8.3.4 Atlassian Confluence Data Center&Server 8.4.4 Atlassian Confluence Data Center&
89、Server 8.5.3 Atlassian Confluence Data Center&Server=7.19.16 Atlassian Confluence=8.3.4 Atlassian Confluence=8.4.4 Atlassian Confluence=8.5.3 Atlassian Confluence=8.6.1 官方下載鏈接:https:/ 3.3.32 F5 BIG32 F5 BIG-IP TMUI IP TMUI 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 F5 BIG-IP 是 F5 公司一款集成了網絡流量編排、負載均衡、智能 DNS,遠程接入策略管理等功
90、能的應用交付平臺。F5 BIG-IP 存在遠程代碼執行漏洞,該漏洞是由配置實用程序身份驗證繞過缺陷引起的。攻擊者可利用該漏洞在系統上執行任意系統命令。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、軟件供應鏈風險、涉及 HVV 重點系統 漏洞編號漏洞編號 CNVD-2023-82300 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106052576 受影響版本受影響版本 F5 BIG-IP(all modules)=13.1.0,=14.1.0,=15.1.0,=16.1.0,=16.1.4 F5 BIG-IP(all modules)17.1.0 修復建議修復建議 目前官方已經發布
91、補丁,建議受影響用戶盡快安裝補??;官方下載鏈接:https:/ 3.3.33 33 Apache ActiveMQ 服務端口服務端口 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 ActiveMQ 是一個開源的消息代理和集成模式服務器,它支持 Java 消息服務(JMS)API。它是 Apache Software Foundation 下的一個項目,用于實現消息中間件,幫助不同的應用程序或系統之間進行通信。Apache ActiveMQ 中存在遠程代碼執行漏洞,Apache ActiveMQ 在默認安裝下開放了 61616 服務端口,而該端口并沒有對傳入數據進行適當的過濾,從而使攻擊者
92、能夠構造惡意數據以實現遠程代碼執行。漏洞標簽漏洞標簽 開源框架、工具/武器化成熟、影響范圍廣、軟件供應鏈風險、涉及 HVV重點系統 漏洞編號漏洞編號 CNVD-2023-69477 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058036 受影響版本受影響版本 Apache ActiveMQ 5.18.3 Apache ActiveMQ 5.17.6 Apache ActiveMQ5.16.7 Apache ActiveMQ=5.18.3 Apache ActiveMQ=5.17.6 Apache ActiveMQ=5.16.7 Apache ActiveMQ=5.15.16 官方下載
93、鏈接:https:/ 3.3.34 34 金山終端安全系統金山終端安全系統 V9.0 SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 金山終端安全系統是一款為企業提供終端防護的安全產品,針對惡意軟件、病毒和外部攻擊提供防范措施,幫助維護企業數據和網絡。2023 年 10 月,互聯網上披露其存在前臺 SQL 注入漏洞,攻擊者可利用SQL 注入達到文件寫入,從而實現遠程代碼執行,控制服務器。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106057821 受影響版本受影響版本 金山終端安全系統V9
94、.SP1.E1008 修復建議修復建議 目前官方已經發布補丁,建議用戶升級至 V9.SP1.E1008 及其以上版本;官方下載鏈接:https:/ 3.3.35 35 金蝶金蝶 EAS/myUploadFile.do 路徑存在任意文件上傳路徑存在任意文件上傳漏洞漏洞 漏洞描述漏洞描述 金蝶云星空是金蝶軟件推出的一款云計算平臺,旨在為企業提供全面的云服務和解決方案。它將金蝶軟件豐富的企業管理應用和云計算技術相結合,幫助企業實現數字化轉型和業務的快速發展。金碟 EAS myUploadFile.do 接口處存在任意文件上傳漏洞,攻擊者可以通過構造特殊請求包上傳惡意后門文件,從而獲取服務器權限。漏洞
95、標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106057952 受影響版本受影響版本 金蝶 EAS 8.0,8.1,8.2,8.5 金蝶 EAS Cloud 8.6 私有云,8.6 公有云,8.6.1,8.8 修復建議修復建議 目前官方已經發布補丁,建議受影響用戶盡快安裝補丁。官方下載鏈接:https:/ 3.3.3636 Citrix ADC&Citrix Gateway 會話令牌泄漏漏洞會話令牌泄漏漏洞 漏洞描述漏洞描述 Citrix NetScaler Gateway(以前稱
96、為 Citrix Gateway)和 NetScaler ADC(以前稱為 Citrix ADC)都是 Citrix 公司的產品。Citrix NetScaler Gateway 是一套安全的遠程接入解決方案。該方案可為管理員提供應用級和數據級管控功能,以實現用戶從任何地點遠程訪問應用和數據。Citrix Systems NetScaler ADC 是一個應用程序交付和安全平臺。NetScaler ADC 和 NetScaler Gateway 上存在代碼注入漏洞,相鄰網絡上具有低權限的攻擊者可通過管理界面訪問 NSIP、CLIP 或 SNIP 后利用該漏洞在系統上執行代碼。由于處理/oaut
97、h/idp/.well-known/openid-configuration 函數時,請求頭多次拷貝超出 print_temp_rule 緩沖區的大小,導致緩沖區溢出,產生內存泄漏。當 NetScaler ADC 和 NetScaler Gateway 配置為網關(VPN 虛擬服務器,ICA 代理,CVPN,RDP 代理)或 AAA 虛擬服務器時,未經身份驗證的攻擊者可以利用內存泄漏劫持用戶的 session,繞過身份驗證,獲取敏感信息。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、軟件供應鏈風險、涉及 HVV 重點系統 漏洞編號漏洞編號 CVE-2023-4966 漏洞類型漏洞類型
98、 權限繞過 檢測規則檢測規則 106058024 受影響版本受影響版本 NetScaler ADC and NetScaler Gateway14.1.x 14.1-12.35 NetScaler ADC and NetScaler Gateway13.1.x 13.1-51.15 NetScaler ADC and NetScaler Gateway13.0.x 13.0-92.21 NetScaler ADC 13.1-FIPS.x 13.1-37.176 NetScaler ADC 12.1-FIPS.x 12.1-55.302 NetScaler ADC 12.1-NDcPP.x=14
99、.1-12.35 NetScaler ADC and NetScaler Gateway13.1.x=13.1-51.15 NetScaler ADC and NetScaler Gateway13.0.x=13.0-92.21 NetScaler ADC 13.1-FIPS.x=13.1-37.176 NetScaler ADC 12.1-FIPS.x=12.1-55.302 NetScaler ADC 12.1-NDcPP.x=12.1-55.302 官方下載鏈接:https:/ 3.3.37 37 泛微泛微 E-Office 10/eoffice10/server/public/api/
100、welink/welink-move 遠程遠程代碼執行漏洞代碼執行漏洞 漏洞描述漏洞描述 泛微 E-Office10 是一款企業級辦公自動化系統,主要用于優化和管理企業的文檔、信息流轉、協作與溝通工作流程。在受影響版本中,由于處理上傳的 phar 文件時存在缺陷,攻擊者可向/eoffice10/server/public/api/welink/welink-move 等地址上傳惡意 phar 文件,利用針對 phar 的反序列化觸發遠程代碼執行。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行,文件上傳 檢測規則檢測規則 1060477
101、89 受影響版本受影響版本 E-office1010.0_20240222 修復建議修復建議 目前,官方已發布新版本,建議訪問官網獲取版本升級安裝包或補??;官方下載鏈接:https:/www.e- 38 用友用友 GRP-U8/u8qx/bx_historyDataCheck.jsp SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 用友 GRP-U8 行政事業財務管理軟件是用友公司專注于國家電子政務事業,基于云計算技術所推出的新一代產品。在用友 GRP-U8 的 bx_historyDataCheck jsp 存在 SQL 注入漏洞,由于用友 GRP-U8 未對用戶的輸入進行有效的過濾,直接將其拼
102、接進了 SQL 查詢語句中,導致系統出現 SQL 注入漏洞。漏洞標簽漏洞標簽 涉及 HVV 重點系統、影響范圍廣、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 sql 注入 檢測規則檢測規則 106058039 受影響版本受影響版本 用友 GRP-U8R10 U8Manager B、C、G 系列產品=v3.6.4 官方下載鏈接:https:/ 3.3.41 41 致遠致遠 OA 前臺任意用戶密碼重置漏洞前臺任意用戶密碼重置漏洞 漏洞描述漏洞描述 致遠 A8+協同管理平臺,主要面向中大型、集團型企業和組織的協同管理軟件產品。產品聚焦企業智慧流程、業務定制、統一門戶、移動辦公、應用集成、
103、數字決策六大核心需求,同時具備智能化、平臺化、移動化、定制化、數字化五大特性。致遠 OA 存在短信驗證碼繞過重置密碼漏洞,未經授權的遠程攻擊者在已知用戶名的情況下可通過發送 HTTP 請求來觸發任意用戶密碼重置,最終可導致任意用戶登錄。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106053616 受影響版本受影響版本 致遠 OA V5/G6 V8.1SP2、V8.2 版本 修復建議修復建議 官方已發布升級補丁包,可在官方公告中進行下載安裝補丁 230810-S014;官方下載鏈接:htt
104、ps:/ 3.3.42 42 iDocView/html/2word 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 iDocView 在線文檔預覽系統是由北京卓軟在線信息技術有限公司開發的一套系統,可以上傳本地文檔預覽,也可以直接預覽網絡文檔、服務器磁盤 路徑文檔、共享路徑文檔、FTP 文檔等。該產品存在安全漏洞,攻擊者把存在命令執行的 jsp 腳本放到 docview 目錄下,利用特殊的方式訪問該 jsp 腳本,可以導致遠程代碼執行。漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 10
105、3045358 受影響版本受影響版本 iDocView 13.10.1_20231115 修復建議修復建議 目前,官方已發布新版本,建議訪問官網獲取版本升級安裝包或補??;官方下載鏈接:https:/ 3.3.43 43 JeecgBoot 積木報表積木報表 testConnection JDBC 遠程代遠程代碼執行碼執行 漏洞描述漏洞描述 Jeecg(J2EE C ode G eneration)是一款基于代碼生成器的低代碼開發平臺,使用 JEECG 可以簡單快速地開發出企業級的 Web 應用系統。目前官方已停止維護。積木報表積木報表是其中的低代碼報表組件。jeecg-boot/jmrepor
106、t/testConnection Api 接口未進行身份驗證,并且未對dbUrl 參數進行限制,導致攻擊者可以向指定地址發起 JDBC 請求。漏洞標簽漏洞標簽 服務器權限、國產開源框架、漏洞價值大、紅隊打點必備、涉及 HVV 重 點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行,反序列化 檢測規則檢測規則 106053872 受影響版本受影響版本 3.0JeecgBoot3.5.3 修復建議修復建議 官方已停止維護,建議利用安全組設置其僅對可信地址開放。3.3.44 44 大華大華 DSS 綜合管理平臺綜合管理平臺 /portal/attachment_downloadByUrlAt
107、t.action 路徑存在路徑存在任意文件下載漏洞任意文件下載漏洞 漏洞描述漏洞描述 大華 DSS(Digital Surveillance System)綜合管理平臺是大華技術有限公司(Dahua Technology)推出的一種視頻監控管理軟件。它是一套集視頻監控、報警管理、智能分析、遠程監控和數據管理等功能于一體的綜合管理平臺。大華城市安防監控系統平臺管理存在任意文件下載漏洞,黑客可以利用該漏洞下載任意文件,嚴重泄露計算機信息。漏洞標簽漏洞標簽 工具/武器化成熟、影響范圍廣、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 任意文件讀取 檢測規則檢測規則 1
108、03020821 受影響版本受影響版本 暫無 修復建議修復建議 特殊字符過濾:檢查用戶輸入,過濾或轉義含有“/”、“”、“%00”,“”,“./”,“#”等跳轉目錄或字符終止符、截斷字符的輸入;合法性判斷:嚴格過濾用戶輸入字符的合法性,比如文件類型、文件地址、文件內容等;白名單:白名單限定訪問文件的路徑、名稱及后綴名;提供設備的型號、序列號、項目名稱、項目所在地、對應區域接口人、設備當前版本及發布日期、客戶郵箱號碼尋求廠商支持。3.3.45 45 大華智慧園區綜合管理平臺大華智慧園區綜合管理平臺 /user_getUserInfoByUserName.action 未授權任意用戶未授權任意用戶
109、密碼讀取密碼讀取 漏洞描述漏洞描述 大華智慧園區綜合管理平臺是一款綜合管理平臺,具備園區運營、資源調配和智能服務等功能。平臺意在協助優化園區資源分配,滿足多元化的管理需求,同時通過提供智能服務,增強使用體驗。由于該平臺未對接口權限做限制,攻擊者可以從user_getUserInfoByUserName.action 接口獲取任意用戶密碼(MD5 格式)。漏洞標簽漏洞標簽 影響范圍廣、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 CNNVD-2023-03461037 漏洞類型漏洞類型 信息泄露 檢測規則檢測規則 106047793 受影響版本受影響版本 大華智慧園區綜合管理平臺目前所
110、有版本 修復建議修復建議 目前,官方已發布新版本,建議訪問官網獲取最新版本或補??;官方下載鏈接:https:/ 3.3.46 46 紅帆紅帆 OA zyy_AttFile.asmx SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 紅帆 iO 從最早滿足醫院行政辦公需求(傳統 OA),到目前融合了衛生主管部門的管理規范和眾多行業特色應用,是目前唯一定位于解決醫院綜合業務管理的軟件,是最符合醫院行業特點的醫院綜合業務管理平臺,是成功案例最多的醫院綜合業務管理軟件。紅帆 JO zyy_AttFile.asmx 接口處存在 SQL 注入漏洞,未經身份認證的攻擊者可通過該漏洞獲取數據庫敏感信息及憑證,最終可
111、能導致服務器失陷。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106055812 受影響版本受影響版本 暫無 修復建議修復建議 目前,官方已發布新版本,建議訪問官網獲取最新版本或補??;官方下載鏈接:https:/ 3.3.47 47 深信服數據中心管理系統深信服數據中心管理系統 /src/sangforindex XML實體注入漏洞實體注入漏洞 漏洞描述漏洞描述 深信服數據中心管理系統 DC 為 AC 的外置數據中心,主要用于海量日志數據的異地擴展備份管理,多條件組合的高效
112、查詢,統計和趨勢報表生成,設備運行狀態監控等功能。深信服數據中心管理系統 DC 存在 XML 外部實體注入漏洞。由于后端對傳入的 XML 對象進行了非預期內解析,攻擊者可以利用該漏洞進行 XML 注入攻擊,獲取系統敏感信息。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106047925 受影響版本受影響版本 SANGFOR 數據中心=v6.1 修復建議修復建議 目前,官方已發布新版本,建議訪問官網升級至 v11.0 及以上版本;官方下載鏈接:https:/ 48 大華智慧園區綜合管理平臺大
113、華智慧園區綜合管理平臺 /publishing/publishing/material/file/video 存在任意文件存在任意文件上傳上傳 漏洞描述漏洞描述 大華智慧園區綜合管理平臺是一款綜合管理平臺,具備園區運營、資源調配和智能服務等功能。平臺意在協助優化園區資源分配,滿足多元化的管理需求,同時通過提供智能服務,增強使用體驗。大華智慧園區設備開放了文件上傳功能,但未在上傳的文件類型、大小、格式、路徑等方面進行嚴格的限制和過濾,導致攻擊者可以通過構造惡意文件并上傳到設備上,然后利用該漏洞獲取權限并執行任意命令。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統
114、漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 103045563 受影響版本受影響版本 大華智慧園區綜合管理平臺目前所有版本。修復建議修復建議 建議使用相關系統的用戶在盡快打補丁的同時,做好訪問來源的限制,盡量避免大華智慧園區綜合管理平臺暴露在公網或不安全的網絡環境中。3.3.49 49 用友用友 TurboCRM/ajax/getemaildata.php 任意文件任意文件下載漏洞下載漏洞 漏洞描述漏洞描述 用友 U8 CRM 客戶關系管理系統是一款專業的企業級 CRM 軟件,旨在幫助企業高效管理客戶關系、提升銷售業績和提供優質的客戶服務。用友 U8 CRM 客戶關系
115、管理系統 getemaildata.php 文件存在任意文件上傳和任意文件讀取漏洞,攻擊者通過漏洞可以獲取到服務器權限。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 任意文件讀取 檢測規則檢測規則 106047247 受影響版本受影響版本 用友 U8 CRM=V12.1 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:http:/ 50 用友時空用友時空 KSOA 軟件軟件 /servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet SQL 注入漏洞注入漏洞
116、漏洞描述漏洞描述 用友時空 KSOA 是建立在 SOA 理念指導下研發的新一代產品,是根據流通企業最前沿的 IT 需求推出的統一的 IT 基礎架構,它可以讓流通企業各個時期建立的 IT 系統之間彼此輕松對話,幫助流通企業保護原有的 IT 投資,簡化 IT 管理,提升競爭能力,確保企業整體的戰略目標以及創新活動的實現。用友時空 KSOA/servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet接口和/servlet/imagefield 接口處存在 SQL 注入漏洞,未經身份認證的攻 擊者可通過該漏洞獲取數據庫敏感信息及憑證,最終可能導致服務器
117、失陷。漏洞標簽漏洞標簽 服務器權限、國產開源框架、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106054189 受影響版本受影響版本 用友時空 KSOA v9.0 修復建議修復建議 廠商已提供漏洞修復方案。官方下載鏈接:http:/ 51 金蝶云星空金蝶云星空 /CommonFileServer 存在任意文件讀取存在任意文件讀取漏洞漏洞 漏洞描述漏洞描述 金蝶云星空是金蝶軟件推出的一款云計算平臺,旨在為企業提供全面的云服務和解決方案。它將金蝶軟件豐富的企業管理應用和云計算技術相結合,幫助企業實現數字化轉型和業務的
118、快速發展 金蝶云星空 V7.X、V8.X 所有私有云和混合云版本存在一個通用漏洞,攻擊者可利用此漏洞獲取服務器上的任意文件,包括數據庫憑據、API 密鑰、配置文件等,從而獲取系統權限和敏感信息。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系 統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 任意文件讀取 檢測規則檢測規則 106047697 受影響版本受影響版本 金蝶云星空企業版私有云、企業版私有云(訂閱)、標準版私有云(訂閱)三個產品 涉及版本:V6.2(含 17 年 12 月補丁)至 V8.1(含 23 年 9 月補丁)修復建議修復建議 目前官方已經發
119、布補丁,建議受影響用戶盡快安裝補??;官方下載鏈接:https:/ 若客戶暫時無法升級,應避免將受影響系統對公可訪問,可通過設置網絡 ACL 策略限制訪問來源,例如只允許特定 IP 地址或地址段的訪問。3.3.52 52 大華智慧園區綜合管理平臺大華智慧園區綜合管理平臺 /portal/services/carQuery/getFaceCapture/searchJson 存在存在 SQL 注入注入 漏洞描述漏洞描述 大華智慧園區綜合管理平臺是一款綜合管理平臺,具備園區運營、資源調配和智能服務等功能。平臺意在協助優化園區資源分配,滿足多元化的管理需求,同時通過提供智能服務,增強使用體驗。由于該平
120、臺未對用戶輸入數據做限制,攻擊者可以直接將惡意代碼拼接進SQL 查詢語句中,導致系統出現 SQL 注入漏洞。漏洞標簽漏洞標簽 工具/武器化成熟、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 103045564 受影響版本受影響版本 大華智慧園區綜合管理平臺目前所有版本 修復建議修復建議 建議使用相關系統的用戶在盡快打補丁的同時,做好訪問來源的限制,盡量避免大華智慧園區綜合管理平臺暴露在公網或不安全的網絡環境中。3.3.53 53 企業微信企業微信/cgi-bin/gateway/agentinfo 接口存在未授接口存
121、在未授權訪問權訪問 漏洞描述漏洞描述 企業微信是騰訊微信團隊為企業打造的專業辦公管理工具。與微信一致的溝通體驗,豐富免費的 OA 應用,并與微信消息、小程序、微信支付等互通,助力企業高效辦公和管理。2023 年 8 月,互聯網上披露其相關接口存在未授權訪問漏洞,在私有部署情況下,攻擊者可構造惡意請求(/cgi-bin/gateway/agentinfo)獲取企業微信 secret 等敏感信息,并組合調用相關 API 接口。漏洞標簽漏洞標簽 影響范圍廣、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權限繞過,信息泄露 檢測規則檢測規則 103045579 受影響
122、版本受影響版本 企業微信 2.5.x 版本 企業微信 2.6.930000 版本以下 修復建議修復建議 目前,官方已發布新版本,建議訪問官網升級至新版本;官方下載鏈接:https:/ 3.3.54 54 綠盟安全審計系統綠盟安全審計系統 SAS/api/virtual/home/status 任任意用戶登錄漏洞意用戶登錄漏洞 漏洞描述漏洞描述 綠盟安全審計系統(Security Audit System,簡稱 SAS)是綠盟科技推出的一套企業級網絡安全審計解決方案。它通過對網絡設備、服務器和應用系統的日志進行全面收集、分析和審計,幫助企業實現對網絡安全事件和風險的監控和管理。綠盟安全審計系統
123、SAS local user.php 接口處存在權限繞過漏洞,未經身份驗證的攻擊者可以訪問他們通常無權訪問的敏感資源,最終導致系統處于極度不安全狀態。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106047726 受影響版本受影響版本 暫無 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:https:/ 3.3.55 55 Jeecg-Boot Freemarker/jmreport/queryFieldBySql 模版注入漏洞模版注入漏洞 漏洞描述漏洞描述 Jeecg(J2EE
124、C ode G eneration)是一款基于代碼生成器的低代碼開發平臺,使用 JEECG 可以簡單快速地開發出企業級的 Web 應用系統。目前官方已停止維護。jeect-boot 積木報表由于未授權的 API/jmreport/queryFieldBySql 使用了 freemarker 解析 SQL 語句從而導致了 RCE 漏洞的產生。漏洞標簽漏洞標簽 漏洞編號服務器權限、國產開源框架、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106047805 受影響版本受影響版本 JimuReport 1.6.1 修復建議修
125、復建議 官方已停止維護,建議利用安全組設置其僅對可信地址開放。3.3.56 56 億賽通電子文檔安全管理系統億賽通電子文檔安全管理系統 /UploadFileFromClientServiceForClient 任意文件上傳漏任意文件上傳漏洞洞 漏洞描述漏洞描述 億賽通電子文檔安全管理系統(簡稱:CDG)是一款電子文檔安全加密軟件,該系統利用驅動層透明加密技術,通過對電子文檔的加密保護,防止內部員工泄密和外部人員非法竊取企業核心重要數據資產,對電子文檔進行全生命周期防護,系統具有透明加密、主動加密、智能加密等多種加密方式,用戶可根據部門涉密程度的不同(如核心部門和普通部門),部署力度輕重不一的
126、梯度式文檔加密防護,實現技術、管理、審計進行有機的結合,在內部構建起立體化的整體信息防泄露體系,使得成本、效率和安全三者達到平衡,實現電子文檔的數據安全。億賽通電子文檔安全管理系統 UploadFileFromClientServiceForClient 接口處存在任意文件上傳漏洞,未經授權的攻擊者可通過此漏洞上傳惡意后門文件,從而獲取服務器權限。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106053305 受影響版本受影響版本 目前所有版本 修復建議修復建議 應避免將受影響系統對公可訪問
127、,可通過設置網絡 ACL 策略限制訪問來源,例如只允許特定 IP 地址或地址段的訪問。3.3.57 57 用友時空用友時空 KSOAKSOA 軟件軟件/servlet/imagefield SQL 注入漏注入漏洞洞 漏洞描述漏洞描述 用友時空 KSOA 是建立在 SOA 理念指導下研發的新一代產品,是根據流通企業最前沿的 IT 需求推出的統一的 IT 基礎架構,它可以讓流通企業各個時期建立的 IT 系統之間彼此輕松對話,幫助流通企業保護原有的 IT 投資,簡化 IT 管理,提升競爭能力,確保企業整體的戰略目標以及創新活動的實現。用友時空 KSOA/servlet/imagefield 接口處存
128、在 SQL 注入漏洞,未經身份認證的攻擊者可通過該漏洞獲取數據庫敏感信息及憑證,最終可能導致服務器失陷。漏洞標簽漏洞標簽 服務器權限、國產開源框架、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 103045275 受影響版本受影響版本 用友時空 KSOA v9.0 修復建議修復建議 廠商已提供漏洞修復方案;官方下載鏈接:http:/ 58 用友用友-移動系統管理平臺移動系統管理平臺 uploadApk.do 任意文件上任意文件上傳漏洞傳漏洞 漏洞描述漏洞描述 用友移動系統管理是用友公司推出的一款移動辦公解決方案,旨在
129、幫助企業實現移動辦公、提高管理效率和員工工作靈活性。它提供了一系列功能和工具,方便用戶在移動設備上管理和處理企業的系統和業務。用友移動管理系統 uploadApk.do 接口存在任意文件上傳漏洞,未經授權攻擊者通過漏洞上傳任意文件,最終可以獲取服務器權限。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106054194 受影響版本受影響版本 暫無 修復建議修復建議 關閉無用服務;關注官方補丁更新,官方下載鏈接:http:/ 59 泛微泛微 E-Office v9/E-mobile/App/In
130、it.php 文件包含文件包含漏洞漏洞 漏洞描述漏洞描述 泛微 E-Office9 是一款企業級辦公自動化系統,主要用于優化和管理企業的 文檔、信息流轉、協作與溝通工作流程。泛微 E-Office 協同辦公平臺/E-mobile/App/Init.php 接口存在 SQL 注入漏洞,攻擊者可利用該漏洞執行任意 SQL 語句,進行增、刪、改、查等數據庫操作,造成數據庫敏感數據信息泄露或被篡改。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103045567 受影響版本受影響版本 E-offic
131、e9 修復建議修復建議 目前,官方已發布新版本,建議訪問官網獲取版本升級安裝包或補??;官方下載鏈接:https:/www.e- 60 泛微泛微 OA ifNewsCheckOutByCurrentUser SQL 注注入漏洞入漏洞 漏洞描述漏洞描述 泛微 E-cology 的 ifNewsCheckOutByCurrentUser.dwr 文件存在 SQL 注入漏洞。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106047764 受影響版本受影響版本 暫無公開 修復建議修復建議 目前,官方已發布新版本,建議訪
132、問官網獲取版本升級安裝包或補??;官方下載鏈接:https:/ 3.3.61 61 致遠致遠 OA syncConfigManager 方法存在遠程代碼執方法存在遠程代碼執行漏洞行漏洞 漏洞描述漏洞描述 遠程攻擊者在無需登錄的情況下可通過向 URL/seeyon/htmlofficeservlet POST 精心構造的數據即可向目標服務器寫入任意文件,寫入成功后可執行任意系統命令進而控制目標服務器。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106054214 受影響版本受影響版本 致遠 A8
133、-V5 協同管理軟件 V6.1sp1 致遠 A8+協同管理軟件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3 致遠 A8+協同管理軟件 V7.1 修復建議修復建議 對路徑/seeyon/htmlofficeservlet 進行限制訪問。3.3.62 62 深信服應用交付系統深信服應用交付系統/rep/login 遠程命令執行漏洞遠程命令執行漏洞 漏洞描述漏洞描述 深信服應用交付管理系統 login 存在遠程命令執漏洞,攻擊者通過漏洞可以獲取服務器權限,執行任意命令 漏洞標簽漏洞標簽 服務器權限、漏洞價值大、軟件供應鏈風險、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無
134、 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106054566 受影響版本受影響版本 深信服 應用交付管理系統 7.0.8-7.0.8R5 修復建議修復建議 關注官方信息:https:/ https:/ 3.3.63 63 漢得漢得 SRM tomcat.jsp 登陸繞過漏洞登陸繞過漏洞 漏洞描述漏洞描述 漢得 SRM tomcat.jsp 文件存在登陸繞過漏洞,攻擊者通過發送請求包,可以獲取后臺管理員權限 漏洞標簽漏洞標簽 服務器權限、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106047706 受影響版本受影響版本 暫無 修復建議修
135、復建議 限制對路徑/tomcat.jsp?dataName=role_id&dataValue=1 的訪問;限制對路徑/tomcat.jsp?dataName=user_id&dataValue=1 的訪問。3.3.64 64 華天動力華天動力 OA/workFlowService 接口存在接口存在 SQLSQL 注入注入漏洞漏洞 漏洞描述漏洞描述 華天動力 OA 8000 版 workFlowService 接口存在 SQL 注入漏洞,攻擊者通過漏洞可獲取數據庫敏感信息 漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 CNVD-2021-46917 漏洞類型漏洞類型
136、 SQL 注入 檢測規則檢測規則 106052919 受影響版本受影響版本 暫無 修復建議修復建議 廠商尚未提供漏洞修復方案,請關注廠商主頁更新:http:/ 65 辰信領創辰信景云終端安全管理系統辰信領創辰信景云終端安全管理系統 /api/user/login SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 辰信景云終端安全管理系統 login 存在 SQL 注入漏洞,攻擊者通過漏洞可以獲取數據庫敏感信息。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 103045210 受影響版本受影響版本 暫無 修復建議修復建
137、議 對數據庫進行嚴格監控;對用戶提交數據信息嚴格把關,多次篩選過濾;用戶內數據內容進行加密;升級至最新版本,設置其僅對可信地址開放。3.3.66 66 安恒明御堡壘機安恒明御堡壘機/service/任意用戶注冊漏洞任意用戶注冊漏洞 漏洞描述漏洞描述 安恒明御 WEB 應用防火墻 report.php 文件存在硬編碼設置的 Console 用戶登錄,攻擊者可以通過漏洞直接登錄后臺。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106054187 受影響版本受影響版本 暫無 修復建議修復建議 對新
138、注冊用戶的綁定手機號進行身份認證;建議聯系軟件廠商進行處理。3.3.67 67 綠盟綠盟 SASSAS 堡壘機堡壘機/webconf/Exec 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 綠盟 SAS 堡壘機 Exec 遠程命令執行漏洞。漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103045562 受影響版本受影響版本 綠盟安全審計系統 SAS V5.6R10F00*綠盟安全審計系統 SAS V5.6R10F01*綠盟安全審計系統 SAS V5.6R10F02*-V5.6R10F
139、05*修復建議修復建議 V5.6R10F00*版本建議升級到 V5.6R10F00SP21 版本;V5.6R10F01*版本建議升級到 V5.6R10F01SP08 版本;V5.6R10F02*-V5.6R10F05*版本建議升級到 V5.6R10F05SP04 版本;升級包獲取鏈接如下:https:/ 68 綠盟綠盟 SAS 堡壘機堡壘機/webconf/GetFile 任意文件讀取漏任意文件讀取漏洞洞 漏洞描述漏洞描述 綠盟安全審計系統-堡壘機系列 提供一套先進的運維安全管控與審計解決方案,綠盟堡壘機 GetFile 方法存在任意文件讀取漏洞,攻擊者通過漏洞可以讀取服務器中的任意文件。漏洞
140、標簽漏洞標簽 影響范圍廣、漏洞價值大、紅隊打點必備、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 任意文件讀取 檢測規則檢測規則 103045209 受影響版本受影響版本 綠盟安全審計系統 SAS V5.6R10F00*綠盟安全審計系統 SAS V5.6R10F01*綠盟安全審計系統 SAS V5.6R10F02*-V5.6R10F05*修復建議修復建議 V5.6R10F00*版本建議升級到 V5.6R10F00SP21 版本;V5.6R10F01*版本建議升級到 V5.6R10F01SP08 版本;V5.6R10F02*-V5.6R10F05*版本建議升級到 V5.6R1
141、0F05SP04 版本;升級包獲取鏈接如下:https:/ 69 廣聯達廣聯達 OA GetIMDictionary 接口存在接口存在 SQLSQL 注入漏洞注入漏洞 漏洞描述漏洞描述 由于廣聯達 Linkworks 辦公 OA GetIMDictionary 接口未對用戶的輸入進行有效過濾,將其拼接進了 SQL 查詢語句中,導致系統出現 SQL 注入漏洞。而msgbroadcastuploadfile.aspx 接口處存在后臺文件上傳漏洞,攻擊者通過SQL 注入獲取管理員信息后,可以登錄發送請求包獲取服務器權限。漏洞標簽漏洞標簽 服務器權限、影響范圍廣、漏洞價值大、紅隊打點必備 漏洞編號漏洞
142、編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 103045212 受影響版本受影響版本 暫無 修復建議修復建議 限制訪問來源地址,如非必要,不要將系統開放在互聯網上;更新至最新版本。3.3.70 70 Smartbi setEngineAddress 權限繞過漏洞權限繞過漏洞 漏洞描述漏洞描述 Smartbi 大數據分析平臺存在遠程命令執行漏洞,未經身份認證的遠程攻擊者可利用 stub 接口構造請求繞過補丁限制,進而控制 JDBC URL,最終可導致遠程代碼執行或信息泄露。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權
143、限繞過 檢測規則檢測規則 106054181 受影響版本受影響版本 v7=Smartbi=v10.5.8 修復建議修復建議 目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:https:/ 3.3.71 71 WPS Office 客戶端遠程代碼執行漏洞客戶端遠程代碼執行漏洞 漏洞描述漏洞描述 WPS Office for Windows 目前偵測到處理某種 OLD(Object Lin king and Embedding,中文名為”對象鏈接與嵌入”)時存在邏輯漏洞,攻擊者可以利用該漏洞專門制造出惡意的 pps 或 ppsx 格式檔案(一種開啟即投影播放的演示文件格式),如果用戶開啟該文件在播
144、放時鼠標移動或點擊 OLE區域,則會連網從遠程服務器下載惡意代碼并執行,此時會下載后門程序并投放在系統啟動目錄,攻擊者進而在用戶重啟計算機時控制用戶計算機。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、國產辦公系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103044100 受影響版本受影響版本 WPS Office for Windows 個人版 版號低于 11.1.0.12116(含)WPS Office for Windows 企業版 版號低于 11.8.2.11707(含)修復建議修復建議 把 WPS 升級到最新版本;官方已發布相關補丁,如果您在使用 W
145、PS office 的企業版請盡快聯系官方技術工程師或客服獲取最新版本,并確保企業版升級到11.8.2.12085;如果您使用的是 WPS ffice 個人版,請通過 WPS 官網 https:/ 獲取最新版本進行升級。3.3.72 72 ??低暫?低?綜合安防管理平臺綜合安防管理平臺/center/api/files 任意文任意文件上傳漏洞件上傳漏洞 漏洞描述漏洞描述 ??低暪煞萦邢薰臼且患覍I從事視頻監控產品的研發、生產和銷售的高科技企業。??低?iVMS-8700 綜合安防管理平臺軟件存在文件上傳漏洞。未經授權的攻擊者可以上傳惡意 Webshell 文件,從而控制服務器。漏洞標
146、簽漏洞標簽 影響范圍廣、工具/武器化成熟、國產系統 漏洞編號漏洞編號 CNVD-2022-88855 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106047644 受影響版本受影響版本 iVMS-8700 V2.0.0-V2.9.2 iSecure Center V1.0.0-V1.7.0 修復建議修復建議 詳細修復方案請聯系??低暜數丶夹g支持;官方公告:https:/ 73 泛微泛微 OA clusterupgrade 前臺文件上傳漏洞前臺文件上傳漏洞 漏洞描述漏洞描述 泛微 OA 10.58.3 補丁以下的版本存在前臺文件上傳漏洞,未經授權的遠程攻擊者可通過發送特殊的 HTTP 請求
147、來觸發文件上傳,最終可導致攻擊者獲取遠程服務器權限。漏洞標簽漏洞標簽 工具/武器化成熟、紅隊打點必備、漏洞價值大 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 106013565 受影響版本受影響版本 泛微 OA 10.58.3 修復建議修復建議 官方已發布安全修復補丁,建議受影響的用戶盡快升級至 v10.58.3 或之后的補丁版本。下載地址:https:/ Metabase 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 Metabase 0.46.6.1 之前版本和 Metabase Enterprise 1.46.6.1 之前版本存在安全漏洞,該漏洞源于允許攻
148、擊者以服務器的權限級別在服務器上執行任意命令。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、服務器權限、紅隊打點必備、軟件供應鏈風險、漏洞價值大 漏洞編號漏洞編號 CVE-2023-38646 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103045532 受影響版本受影響版本 Metabase:Metabase Community 0.46 0.46.6.1 Metabase:Metabase Community 0.45 v0.45.4.1 Metabase:Metabase Community 0.44 0.44.7.1 Metabase:Metabase Community 0.4
149、3 0.43.7.2 Metabase:Metabase Enterprise 1.46 1.46.6.1 Metabase:Metabase Enterprise 1.45 1.45.4.1 Metabase:Metabase Enterprise 1.44 1,44.7.1 Metabase:Metabase Enterprise 1.43=V9 修復建議修復建議 廠商已發布了漏洞修復補丁,請使用此產品的用戶盡快更新安全補?。篽ttps:/ 3.3.77 77 泛微泛微 OA E-Cology XXE 漏洞漏洞 漏洞描述漏洞描述 泛微協同管理應用平臺(e-cology)是一套兼具企業信息門
150、戶、知識管理、數據中心、工作流管理、人力資源管理、客戶與合作伙伴管理、項目管理、財務管理、資產管理功能的協同商務平臺。泛微 e-cology9 協同辦公系統在 10.58.0 補丁之前存在 SQL 注入漏洞。未經授權的攻擊者可以利用延時盲注進行 SQL 注入,從而獲取數據庫中的敏感信息。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、國產系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 信息泄露 檢測規則檢測規則 106045809 受影響版本受影響版本 泛微 e-cology9 補丁版本=10.58.0 官方下載鏈接:https:/ 3.3.7878 Smartbi 內置用戶登陸繞過漏洞內置用
151、戶登陸繞過漏洞 漏洞描述漏洞描述 該漏洞源于 Smartbi 默認存在內置用戶,在使用特定接口時,攻擊者可繞過用戶身份認證機制獲取內置用戶身份憑證,隨后可使用獲取的身份憑證調用后臺接口,最終可能導致敏感信息泄露和代碼執行。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、國產系統 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106047643 受影響版本受影響版本 V7=Smartbi=V10 修復建議修復建議 官方已發布漏洞補丁及修復版本,請評估業務是否受影響后,酌情升級至安全版本:https:/ 3.3.7979 Alibaba Nacos Jraft 反序列化漏洞
152、反序列化漏洞 漏洞描述漏洞描述 該漏洞源于 Nacos 集群處理部分 Jraft 請求時,未限制使用 hessian 進行反序列化,攻擊者可以通過發送特制的請求觸發該漏洞,最終執行任意遠程代碼。漏洞標簽漏洞標簽 服務器權限、工具/武器化成熟、國產開源框架、影響范圍廣、漏洞價值大 漏洞編號漏洞編號 CNVD-2023-45001 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106047651 受影響版本受影響版本 1.4.0=Nacos 1.4.6 2.0.0=Nacos 2.2.3 修復建議修復建議 默認配置下該漏洞僅影響 Nacos 集群間 Raft 協議通信的 7848 端口,此端口不承
153、載客戶端請求,可以通過限制集群外部 IP 訪問 7848 端口來進行緩解;官方已發布漏洞補丁及修復版本,請評估業務是否受影響后,酌情升級至安全版本:https:/ 3.3.80 80 瑞友天翼應用虛擬化系統瑞友天翼應用虛擬化系統 GetBSAppUrl SQL 注入注入漏洞漏洞 漏洞描述漏洞描述 瑞友天翼應用虛擬化系統是基于服務器計算架構的應用虛擬化平臺,它將用戶各種應用軟件集中部署到瑞友天翼服務集群,客戶端通過 WEB 即可訪問經服務器上授權的應用軟件,實現集中應用、遠程接入、協同辦公等。未經身份認證的遠程攻擊者可以利用系統中存在的 SQL 注入漏洞,寫入后門文件,從而執行遠程代碼。漏洞標簽
154、漏洞標簽 涉及 HVV 重點系統、服務器權限、工具/武器化成熟 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 103045527 受影響版本受影響版本 5.x=瑞友天翼應用虛擬化系統=7.0.3.1 修復建議修復建議 避免將該系統開放至公網;官方已發布漏洞補丁及修復版本,請評估業務是否受影響后,建議您在升級前做好數據備份工作,避免出現意外,酌情升級至安全版本:http:/:88/Gwt7.0.4.1.exe 3.3.8181 nacos token.secret.key 身份認證繞過漏洞身份認證繞過漏洞 漏洞描述漏洞描述 目前 Nacos 身份認證繞過漏洞(QVD-
155、2023-6271),開源服務管理平臺Nacos 在默認配置下未對 token.secret.key 進行修改,導致遠程攻擊者可以繞過密鑰認證進入后臺,造成系統受控等后果。漏洞標簽漏洞標簽 利用條件簡單、工具/武器化成熟、服務器權限、紅隊打點必備、漏洞價值大 漏洞編號漏洞編號 QVD-2023-6271 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106047602 受影響版本受影響版本 0.1.0=Nacos”AdminServer”-”協議”,取消“啟用 IIOP”的勾選,并重啟WebLogic 項目,使配置生效。官方已發布漏洞補丁及修復版本,可以評估業務是否受影響后,酌情升級至安全版本
156、。3.3.83 83 Microsoft Outlook 特權提升漏洞特權提升漏洞 漏洞描述漏洞描述 該漏洞存在于 Microsoft Outlook 中,是一個身份驗證繞過漏洞。未經身份驗證的遠程攻擊者僅通過向受影響的系統發送特制電子郵件,從而訪問用戶的 Net-NTLMv2 哈希,進而可以在中繼攻擊中使用此哈希來冒充用戶,從而有效地繞過身份驗證。漏洞標簽漏洞標簽 利用條件簡單、漏洞細節公開、紅隊打點必備 漏洞編號漏洞編號 CVE-2023-23397 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103044288 受影響版本受影響版本 Microsoft Outlook 2016(64-
157、bit edition)Microsoft Outlook 2013 Service Pack 1(32-bit editions)Microsoft Outlook 2013 RT Service Pack 1 Microsoft Outlook 2013 Service Pack 1(64-bit editions)Microsoft Office 2019 for 32-bit editions Microsoft 365 Apps for Enterprise for 32-bit Systems Microsoft Office 2019 for 64-bit editions Mi
158、crosoft 365 Apps for Enterprise for 64-bit Systems Microsoft Office LTSC 2021 for 64-bit editions Microsoft Outlook 2016(32-bit edition)Microsoft Office LTSC 2021 for 32-bit editions 修復建議修復建議 目前微軟官方已針對受支持的產品版本發布了修復該漏洞的安全補丁,建議受影響用戶開啟系統自動更新安裝補丁進行防護。注:由于網絡問題、計算機環境問題等原因,Windows Update 的補丁更新可能出現失敗。用戶在安裝補
159、丁后,應及時檢查補丁是否成功更 新。右鍵點擊 Windows 徽標,選擇“設置(N)”,選擇“更新和安全”-“Windows 更新”,查看該頁面上的提示信息,也可點擊“查看更新歷史記錄”查看歷史更新情況。針對未成功安裝更新補丁的情況,可直接下載離線安裝包進行更新,鏈接如下:https:/ 臨時防護措施 若用戶無法正常進行補丁修復,在不影響正常業務的情況下,可使用以下措施對漏洞進行防護:將用戶添加到受保護的用戶安全組,以防止使用 NTLM 作為身份驗證機制;注意:該操作可能會對需要 NTLM 的應用程序造成一定影響。詳情請參考:https:/ 用戶可通過在網絡中同時使用外圍防火墻和本地防火墻,并
160、通過 VPN 設置來阻止 TCP 445/SMB 從網絡出站。注意:該操作將禁止發送 NTLM 身份驗證消息到遠程文件共享。3.3.84 84 Apache Druid 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 該漏洞源于 Apache Kafka Connect JNDI 注入漏洞(CVE-2023-25194),Apache Druid 由于支持從 Kafka 加載數據,剛好滿足其利用條件,攻擊者可通過修改 Kafka 連接配置屬性進行 JNDI 注入攻擊,進而在服務端執行任意惡意代碼。漏洞標簽漏洞標簽 服務器權限、數據庫權限、涉及 HVV 重點系統 漏洞編號漏洞編號 暫無 漏洞
161、類型漏洞類型 代碼執行 檢測規則檢測規則 103045875 受影響版本受影響版本 Apache Druid=25.0.0 修復建議修復建議 避免 Apache Druid 開放至公網;開啟身份認證機制,可參考官方文檔:https:/druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html 3.3.85 85 Apache Solr 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 當 Solr 以 Solrcloud 模式啟動且可出網時,未經身份驗證的遠程攻擊者可以通過發送特制的數據
162、包進行利用,最終在目標系統上遠程執行任意代碼。漏洞標簽漏洞標簽 工具/武器化成熟、涉及 HVV 重點系統、服務器權限 漏洞編號漏洞編號 CNVD-2023-27598 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106047578 受影響版本受影響版本 8.10.0=Apache Solr 9.2.0 修復建議修復建議 如果未使用 ConfigSets API,請禁用 UPLOAD 命令,將系統屬性:configset.upload.enabled 設置為 false,詳細參考:https:/lucene.apache.org/solr/guide/8_6/configsets-api.ht
163、ml 使用身份驗證/授權,詳細參考:https:/lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html 官方已發布漏洞補丁及修復版本,請評估業務是否受影響后,酌情升級至安全版本:https:/ 3.3.86 86 Grafana JWT 泄露漏洞泄露漏洞 漏洞描述漏洞描述 Grafana 是一個跨平臺、開源的數據可視化網絡應用程序平臺。使用者組態連接的數據源之后,Grafana 可以在網絡瀏覽器里顯示數據圖表和警告。Grafana 是一個用于監控和可觀察性的開源平臺。從 9.1 分支開始,G
164、rafana 引入了在 URL 查詢參數 auth_token 中搜索 JWT 并將其用作身份驗證令牌的功能。通過啟用“url_login”配置選項(默認情況下禁用),可以將 JWT 發送到數據源。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞 漏洞編號漏洞編號 CVE-2023-1387 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 103045186 受影響版本受影響版本 9.1.0=Grafana 9.2.17 9.3.0=Grafana 9.3.13 9.4.0=Grafana=9.2.17 Grafana=9.3.13 Grafana=9.5.0 官方下載鏈接:http
165、s:/ 3.3.87 87 GitLab 遠程代碼執遠程代碼執漏洞漏洞 漏洞描述漏洞描述 惡意攻擊者可以通過上傳特殊構造的惡意項,導致系統遠程代碼執。漏洞標簽漏洞標簽 工具/武器化成熟、服務器權限、漏洞價值大 漏洞編號漏洞編號 CVE-2022-2185 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106052631 受影響版本受影響版本 GitLab CE/EE 14.0 版本 14.10.5 GitLab CE/EE 15.0 版本 15.0.4 GitLab CE/EE 15.1 版本 15.1.1 修復建議修復建議 升級至最新版本,官方下載鏈接:https:/ 88 F5 BIG-I
166、P 命令執行漏洞命令執行漏洞 漏洞描述漏洞描述 F5 BIG-IP 是美國 F5 公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。F5 BIG-IP 存在訪問控制錯誤漏洞,攻擊者可以通過未公開的請求利用該漏洞繞過 BIG-IP 中的 iControl REST 身份驗證來控制受影響的系統。漏洞標簽漏洞標簽 影響范圍廣、歷史重大漏洞、工具/武器化成熟 漏洞編號漏洞編號 CVE-2022-1388 漏洞類型漏洞類型 命令執行、身份認證缺陷 檢測規則檢測規則 103045029 受影響版本受影響版本 16.1.0=F5 BIG-IP=16.1.2 15.1.0=F5 B
167、IG-IP=15.1.5 14.1.0=F5 BIG-IP=14.1.4 13.1.0=F5 BIG-IP=13.1.4 12.1.0=F5 BIG-IP=12.1.6 11.6.1=F5 BIG-IP=11.6.5 修復建議修復建議 建議升級至最新版本或可參考官方修復建議 Recommended Actions:https:/ 在受影響的版本內可執行以下步驟以緩解攻擊:通過自身 IP 地址阻止 iControl REST 訪問;通過管理界面阻止 iControl REST 訪問;修改 BIG-IP httpd 配置。3.3.89 89 Linux DirtyPipe 權限提升漏洞權限提升漏洞
168、 漏洞描述漏洞描述 CVE-2022-0847 是存在于 Linux 內核 5.8 及之后版本中的本地提權漏洞。攻擊者通過利用此漏洞,可覆蓋重寫任意可讀文件中的數據,從而可將普通權限的用戶提升到特權 root。CVE-2022-0847 的漏洞原理類似于 CVE-2016-5195 臟牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者將此漏洞命名為“Dirty Pipe”。漏洞標簽漏洞標簽 影響范圍廣、漏洞細節公開、涉及 HVV 重點系統、漏洞價值大、服務器權限 漏洞編號漏洞編號 CVE-2022-0847 漏洞類型漏洞類型 代碼執行、權限提升 檢測規則檢測規則 106012315 受影
169、響版本受影響版本 5.8=Linux 內核版本=1.3.0 Atlassian Confluence Server and Data Center 7.4.17 Atlassian Confluence Server and Data Center 7.13.7 Atlassian Confluence Server and Data Center 7.14.3 Atlassian Confluence Server and Data Center 7.15.2 Atlassian Confluence Server and Data Center 7.16.4 Atlassian Confl
170、uence Server and Data Center 7.17.4 Atlassian Confluence Server and Data Center 7.18.1 修復建議修復建議 升級 Atlassian Confluence Server and Data Center 至安全版本;臨時緩解方案:https:/ 下載官方發布的 xwork-1.0.3-atlassian-10.jar 替換 confluence/WEB-INF/lib/目錄下原來的 xwork jar 文件,并重啟 Confluence。3.3.91 91 XXL-JOB Executor 未授權訪問漏洞未授權訪
171、問漏洞 漏洞描述漏洞描述 XXL-JOB 是一個分布式任務調度平臺,其核心設計目標是開發迅速、學習簡單、輕量級、易擴展?,F已開放源代碼并接入多家公司線上產品線,開箱即用。XXL-JOB 分為 admin 和 executor 兩端,前者為后臺管理頁面,后者是任務執行的客戶端。漏洞標簽漏洞標簽 影響范圍廣、紅隊打點必備、漏洞價值大 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行,權限繞過 檢測規則檢測規則 106057845 受影響版本受影響版本 XXL-JOB 6.5 修復建議修復建議 目前,官方暫未發布補丁公告,建議使用該產品用戶及時關注官方安全漏洞公告和補丁更新動態。3.3.95 95
172、 泛微云橋泛微云橋 e-BridgeSQL 注入漏洞注入漏洞 漏洞描述漏洞描述 泛微云橋多個版本存在多處 SQL 注漏洞,攻擊者可利漏洞獲取數據庫敏感信息。漏洞標簽漏洞標簽 工具/武器化成熟、歷史重大漏洞、漏洞價值大 漏洞編號漏洞編號 CNVD-2022-43246 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106047088 受影響版本受影響版本 泛微云橋 v4.0 泛微云橋 v9.0 141103 泛微云橋 v9.5 20220113 修復建議修復建議 更新系統;變量做好過濾和檢測。3.3.96 96 Apache Commons 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述
173、 該漏洞源于 Apache Commons Configuration2 執變量 interpolation 時,允許動態評估和擴展屬性。interpolation 的標準格式是“$prefix:name”,其中“prefix”于定位執interpolation 的 mons.configuration2.interpol.Lookup 的實例。從 2.4 版到2.7 版,默認的 Lookup 實例可能導致任意代碼執或遠程連接服務器。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限 漏洞編號漏洞編號 CVE-2022-33980 漏洞類型漏洞類型 代碼執行
174、 檢測規則檢測規則 106052912 受影響版本受影響版本 2.4=Apache Commons Configuration=2.7 修復建議修復建議 官方已發布漏洞補丁及修復版本,酌情升級至安全版本,下載鏈接如下:https:/commons.apache.org/proper/commons-configuration/changes-report.html 3.3.97 97 泛微泛微 OA 存在命令執行漏洞存在命令執行漏洞 漏洞描述漏洞描述 泛微 OA 存在 SQL 注漏洞,攻擊者可利該漏洞獲取數據庫敏感信息。漏洞標簽漏洞標簽 工具/武器化成熟、紅隊打點必備、服務器權限、漏洞價值大、
175、軟件供應鏈風險 漏洞編號漏洞編號 CNVD-2022-43843 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106047125 受影響版本受影響版本 泛微 OA v8(補丁 7.11 之前)修復建議修復建議 廠商已提供漏洞修復方案,請關注廠商主頁更新:http:/v10.e- 3.3.98 98 通達通達 OA 代碼執行漏洞代碼執行漏洞 漏洞描述漏洞描述 通達 OA 存在命令執漏洞。攻擊者可利該漏洞獲取服務器權限。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規
176、則檢測規則 103020622 受影響版本受影響版本 全版本 修復建議修復建議 V11 版:http:/ 2017 版:http:/ 2016 版:http:/ 2015 版:http:/ 2013 增強版:http:/ 2013 版:http:/ 3.3.9999 FastJson 代碼執行漏洞代碼執行漏洞 漏洞描述漏洞描述 Fastjson 是阿里巴巴的開源 JSON 解析庫,它可以解析 JSON 格式的字符串,支持將 Java Bean 序列化為 JSON 字符串,也可以從 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版本中存在反序列化漏洞,攻
177、擊者可以在特定依賴下利用此漏洞繞過默認 autoType 關閉限制,從而反序列化有安全風險的類。漏洞標簽漏洞標簽 國產開源框架、紅隊打點必備、服務器權限、漏洞價值大、工具/武器化成熟 漏洞編號漏洞編號 CVE-2022-25845 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106057108 受影響版本受影響版本 Fastjson 1.2.80 修復建議修復建議 升級至版本 FastJson 1.2.83:https:/ 升級到 FastJosn v2:https:/ 3.3.100100 禪道存在禪道存在 SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 禪道存在 SQL 注漏洞。攻擊者可利漏
178、洞獲取數據庫敏感信息。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、紅隊打點必備 漏洞編號漏洞編號 CNVD-2022-42853 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 103044176 受影響版本受影響版本 禪道企業版 6.5 禪道旗艦版 3.0 8 禪道開源版 16.5 禪道開源版 16.5.beta1 修復建議修復建議 廠商已提供漏洞修補方案,請關注廠商主頁及時更新:https:/ ThinkPHP v5.x 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 該漏洞是由于 ThinkPHP5 在處理控制器傳參時,沒有對參數進行充分的過濾與驗證,導致惡意用戶可以通過提交惡
179、意數據,構造出一個帶有 PHP 函數的控制器方法,并通過 URL 參數的形式訪問該方法,從而觸發遠程代碼 執行漏洞。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103020752 受影響版本受影響版本 thinkphp v5.x 修復建議修復建議 官方已經發布了修復該漏洞的版本,建議用戶及時升級到 5.0.23 或5.1.30 版本。3.3.10102 2 明御明御 Web 應用防火墻任意登錄應用防火墻任意登錄 漏洞描述漏洞描述 代碼/waf/php_a
180、dmin/app/mvc/controllers/controller/report.php 中以硬編碼形式設置了 console 用戶登錄,通過下述代碼可以直接登錄。登錄后臺,構造了惡意的保護站點配置,覆蓋了會調用 webapp.yaml,其中 ip 參數可進行命令注入。由此,構造出惡意的保護站點配置的加密數據包,通過管理員用戶登錄后臺,上傳惡意數據包進行 RCE。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 權限繞過 檢測規則檢測規則 106047523 受影響版本受影響版本 明
181、御 WAF X86 架構=4.6.33 明御 WAF 信創兆芯=4.5 明御 WAF 鯤鵬=4.6.18 修復建議修復建議 限制 aaa_local_web_preview 的訪問權限;建議聯系軟件廠商進行處理。3.3.10103 3 Laravel 存在命令執行漏洞存在命令執行漏洞 漏洞描述漏洞描述 Laravel 是一套 PHP Web 開發框架(PHP Web Framework)。Laravel 存在命令執行漏洞,攻擊者可利用漏洞進行遠程代碼執行(RCE)。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編
182、號 CNVD-2022-44351 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 106047924 受影響版本受影響版本 Laravel 9.1.8 修復建議修復建議 目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:https:/ 4 安恒安恒 WEB 應用防火墻遠程命令執行漏洞應用防火墻遠程命令執行漏洞 漏洞描述漏洞描述 安恒明御 WEB 應用防火墻 report.php 文件存在硬編碼設置的 Console 用戶登錄,攻擊者可以通過漏洞直接登錄后臺。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號
183、暫無 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 106047927 受影響版本受影響版本 =V3.0.4.6.33 修復建議修復建議 明御 WEB 應用防火墻 V3.0.4.6.33 及以下版本存在該漏洞,在V3.0.4.6.34 此漏洞已完成修復,不影響產品自身安全。3.3.10105 5 QAX 天擎版本天擎版本6.7.0.4910 存在安全漏洞存在安全漏洞 漏洞描述漏洞描述 暫不公開 漏洞標簽漏洞標簽 影響范圍廣、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103045045 受影響版本受影響版本 奇安信天擎版本6.7.0.491
184、0 修復建議修復建議 版本升級到 6.7.0.4910 以上。3.3.10106 6 泛微泛微 E-office SQL 注入漏洞注入漏洞 漏洞描述漏洞描述 泛微 E-office 的 json_common.php 接口存在 SQL 注入漏洞,未經身份驗證的惡意攻擊者利用此漏洞獲取數據庫中的信息。漏洞標簽漏洞標簽 工具/武器化成熟、歷史重大漏洞、紅隊打點必備 漏洞編號漏洞編號 CNVD-2022-43246 漏洞類型漏洞類型 SQL 注入 檢測規則檢測規則 106047088 受影響版本受影響版本 e-office=9.5 修復建議修復建議 廠商已經發布修復補丁,請及時更新:https:/w
185、ww.e- 7 Apache Log4j2 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 Apache Log4j2 是一個開源的 Java 日志框架,被廣泛地應用在中間件、開發框架與 Web 應用中。Apache Log4j2 存在遠程代碼執行漏洞,該漏洞是由于 Apache Log4j2 某些功能存在遞歸解析功能,未經身份驗證的攻擊者通過發送特定惡意數據包,可在目標服務器上執行任意代碼。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 CVE-2021-44228 漏洞類型漏洞類型 代碼執行 檢測規則
186、檢測規則 103020429 受影響版本受影響版本 Apache Log4j2 2.x=2.14.1 Apache Log4j2 2.15.0-rc1 修復建議修復建議 目前,Apache 官方已發布新版本完成漏洞修復,建議及時升級至2.15.0-rc2 以上版本:https:/ 建議同時采用如下臨時措施進行漏洞防范:添加 jvm 啟動參數-Dlog4j2.formatMsgNoLookups=true;在應用 classpath 下添加 ponent.properties 配置文件,文件內容為 log4j2.formatMsgNoLookups=true;JDK 使用 11.0.1、8u19
187、1、7u201、6u211 及以上的高版本;部署使用第三方防火墻產品進行安全防護。3.3.10108 8 F5 BIG-IP/IQ 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 F5 BIG-IP 遠程代碼執行漏洞(CVE-2023-46747),未經授權的遠程攻擊者通過管理端口或自身 IP 地址訪問 BIG-IP 系統,利用此漏洞可能繞過身份認證,導致在暴露流量管理用戶界面(TMUI)的 F5 BIG-IP 實例上執行任意代碼。漏洞標簽漏洞標簽 工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 CVE-2021-22986 漏洞類型
188、漏洞類型 代碼執行 檢測規則檢測規則 106012516 受影響版本受影響版本 BIG-IP 16.x:16.1.0-16.1.2 BIG-IP 15.x:15.1.0-15.1.5 BIG-IP 14.x:14.1.0-14.1.4 BIG-IP 13.x:13.1.0-13.1.4 BIG-IP 12.x:12.1.0-12.1.6 BIG-IP 11.x:11.6.1-11.6.5 修復建議修復建議 建議將 F5 BIG-IP/BIG-IQ 升級至安全版本。下載地址參考:https:/ 建議利用阿里云安全組功能為 F5 BIG-IP/BIG-IQ 相關管理界面設置白名單,僅對可信地址開放
189、訪問。3.3.1 10909 Exchange 服務端請求偽造漏洞服務端請求偽造漏洞 漏洞描述漏洞描述 Exchange 中身份驗證后的任意文件寫入漏洞。攻擊者通過 Exchange 服務器進行身份驗證后,可以利用此漏洞將文件寫入服務器上的任何路徑。該漏洞可以配合 CVE-2021-26855 SSRF 漏洞進行組合攻擊。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 CVE-2021-26855 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106055950 受影響版本受影響版本 exchange:201
190、0/2013/2016/2019 修復建議修復建議 微軟已發布相關安全更新,用戶可跟進以下鏈接進行升級:https:/ 3.3.110110 Exchange 任意文件寫入漏洞任意文件寫入漏洞 漏洞描述漏洞描述 Exchange 中身份驗證后的任意文件寫入漏洞。攻擊者通過 Exchange 服務器進行身份驗證后,可以利用此漏洞將文件寫入服務器上的任何路徑。該漏洞可以配合 CVE-2021-26855 SSRF 漏洞進行組合攻擊。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備 漏洞編號漏洞編號 CVE-2021-27065 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則
191、 106052987 受影響版本受影響版本 exchange:2010/2013/2016/2019 修復建議修復建議 微軟已發布相關安全更新,用戶可跟進以下鏈接進行升級:https:/ 3.3.11111 1 vCenter Server 遠程執行代碼漏洞遠程執行代碼漏洞 漏洞描述漏洞描述 vSphere Client(HTML5)在 vCenter Server 插件中存在一個遠程執行代碼漏洞。未授權的攻擊者可以通過開放 443 端口的服務器向 vCenter Server 發送精心構造的請求,從而在服務器上寫入 webshell,最終造成遠程任意代碼執行。漏洞標簽漏洞標簽 工具/武器化成
192、熟、漏洞細節公開、漏洞價值大、服務器權限 漏洞編號漏洞編號 CVE-2021-21972 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106058068 受影響版本受影響版本 VMware vCenter Server 7.0 系列 7.0.U1c VMware vCenter Server 6.7 系列 6.7.U3l VMware vCenter Server 6.5 系列 6.5 U3n VMware ESXi 7.0 系列 ESXi70U1c-17325551 VMware ESXi 6.7 系列 ESXi670-202102401-SG VMware ESXi 6.5 系列 ESX
193、i650-202102101-SG 修復建議修復建議 vCenter Server7.0 版本升級到 7.0.U1c;vCenter Server6.7 版本升級到 6.7.U3l;vCenter Server6.5 版本升級到 6.5 U3n。3.3.112112 SonicWall SSL-VPN 遠程命令執行漏洞遠程命令執行漏洞 漏洞描述漏洞描述 SonicWall SSL-VPN 歷史版本中存在漏洞,遠程攻擊者利用 CGI 程序處理邏輯漏洞,構造惡意的 User-Agent,可造成遠程任意命令執行,并獲得主機控制權限。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打
194、點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106046342 受影響版本受影響版本 SonicWall SSL-VPN 8.0.0.4 修復建議修復建議 升級到 Sonic SMA 8.0.0.4。3.3.113113 WebLogic 遠程代碼執行漏洞遠程代碼執行漏洞 漏洞描述漏洞描述 CVE-2021-2109 中,攻擊者可構造惡意請求,造成 JNDI 注入,執行任意代碼,從而控制服務器。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞
195、編號 CVE-2021-2109 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 103003814 受影響版本受影響版本 WebLogic 10.3.6.0.0 WebLogic 12.1.3.0.0 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0 修復建議修復建議 升級 Weblogic Server 運行環境的 JDK 版本;升級官方安全補丁,參考 Oracle 官網發布的補?。篛racle Critical Patch Update Advisory-January 2021。3.3.114114 JumpServe
196、r 遠程命令執行漏洞遠程命令執行漏洞 漏洞描述漏洞描述 JumpServer 是一款完全開源的堡壘機,使用 GNU GPL v2.0 開源協議,是符合 4A 的專業運維審計系統。該漏洞由于一些接口未做授權限制,攻擊者可構造惡意請求獲取敏感信息,或者執行任意命令。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 106054833 受影響版本受影響版本 JumpServer 堡壘機v2.6.2 版本 JumpServer 堡壘機v2.5.4 版本 JumpSer
197、ver 堡壘機v2.4.5 版本 修復建議修復建議 官方已發布漏洞修復版本,建議 JumpServer 堡壘機(含社區版及企業版)用戶升級至安全版本。3.3.115115 SaltStack 命令執行漏洞命令執行漏洞 漏洞描述漏洞描述 該漏洞由于 SALT-NETAPI 不正確地驗證了 EAUTH 憑據和令牌導致,任何“EAUTH”或“TOKEN”的值都將允許用戶繞過身份驗證并調用 SALT SSH。未經身份驗證的用戶可以訪問針對 Salt-SSH 名冊中設置的目標運行命令。漏洞標簽漏洞標簽 影響范圍廣、工具/武器化成熟、歷史重大漏洞、紅隊打點必備、服務器權限、漏洞價值大、軟件供應鏈風險 漏洞
198、編號漏洞編號 CVE-2020-25592 漏洞類型漏洞類型 命令執行 檢測規則檢測規則 103046105 受影響版本受影響版本 SaltStack 2015/2016/2017/2018/2019/3000/3001/3002 修復建議修復建議 SaltStack 官方已發布安全補丁,騰訊云安全建議您盡快更新安全補丁,避免影響業務。補丁下載鏈接:https:/ 從 SaltStack 官方下載安全軟件版本,下載地址:https:/ XXL-JOB 未授權接口反序列化漏洞未授權接口反序列化漏洞 漏洞描述漏洞描述 XXL-JOB 的 Restful API 接口或 RPC 接口沒有配置認證措施
199、,未授權的攻擊者可構造惡意請求,造成遠程執行命令 漏洞標簽漏洞標簽 工具/武器化成熟、歷史重大漏洞、紅隊打點必備 漏洞編號漏洞編號 暫無 漏洞類型漏洞類型 代碼執行 檢測規則檢測規則 106053257 受影響版本受影響版本 XXL-JOB=2.2.0 修復建議修復建議 開啟 XXL-JOB 自帶的鑒權組件:官方文檔中搜索“xxl.job.accessToken”,按照文檔說明啟用即可;端口訪問限制:通過配安全組限制只允許指定 IP 才能訪問端口。3.3.117117 Apache Flink 目錄遍歷漏洞目錄遍歷漏洞 漏洞描述漏洞描述 Apache Flink 聲明式的數據分析開源系統,結合
200、了分布式 MapReduce 類平臺的高效,靈活的編程和擴展性,具有強大的流處理和批處理功能。同時在并行數據庫發現查詢優化方案。漏洞標簽漏洞標簽 工具/武器化成熟、涉及 HVV 重點系統、漏洞細節公開 漏洞編號漏洞編號 CVE-2020-17518/17519 漏洞類型漏洞類型 目錄遍歷 檢測規則檢測規則 103022959 受影響版本受影響版本 Apache Flink 1.11.0 Apache Flink 1.11.1 Apache Flink 1.11.2 修復建議修復建議 升級 Flink 版本至 1.11.3 及以上。3.3.118118 Apache Solr ConfigSet
201、 API 文件上傳漏洞文件上傳漏洞 漏洞描述漏洞描述 Solr 是一個獨立的企業級搜索應用服務器,它對外提供類似于 Web-service 的 API 接口。用戶可以通過 http 請求,向搜索引擎服務器提交一定格式的 XML 文件,生成索引;也可以通過 Http Get 操作提出查找請求,并得到 XML 格式的返回結果。漏洞標簽漏洞標簽 影響范圍廣、利用條件簡單、漏洞價值大 漏洞編號漏洞編號 CVE-2020-13957 漏洞類型漏洞類型 文件上傳 檢測規則檢測規則 101003145 受影響版本受影響版本 Apache Solr 6.6.0-6.6.5 Apache Solr 7.0.0-7.7.3 Apache Solr 8.0.0-8.6.2 修復建議修復建議 升級到最新版本:http:/archive.apache.org/dist/lucene/solr/