声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. Grafana任意文件读取漏洞
2. Apache Log4j 2远程代码执行漏洞
3. Zoho ManageEngine ServiceDesk Plus 认证绕过漏洞
4. FastAdmin存在文件上传漏洞
漏洞详情
1. Grafana任意文件读取漏洞
漏洞介绍:
Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。
漏洞危害:
Grafana 8.x API存在任意文件读取漏洞,未经授权的攻击者可利用该漏洞读取目标服务器任意文件,可导致服务器敏感信息泄漏。
影响范围:
Grafana 8.x
修复方案:
高危:目前漏洞POC已被公开,Grafana官方暂未发布修复补丁,建议部署Grafana的用户关注Grafana官方相关升级公告,尽快采取安全措施。
临时缓解措施:
1、配置访问控制策略,仅对允许白名单地址访问,避免Grafana资产在互联网暴露。
来源: 安恒信息应急响应中心
2. Apache Log4j 2远程代码执行漏洞
漏洞介绍:
Apache Log4j 2是一个基于Java的日志记录工具,是对 Log4j 的升级。
漏洞危害:
Apache Log4j 2存在远程代码执行漏洞,攻击者可通过构造恶意请求利用该漏洞实现在目标服务器上执行任意代码。
影响范围:
2.0 <= Apache Log4j 2 <= log4j-2.15.0-rc1
修复建议:
紧急:目前漏洞POC已被公开,官方已发布安全版本,建议使用该组件的用户尽快采取安全措施。
官方处置:
建议您在升级前做好数据备份工作,避免出现意外。
1、厂商已发布新版本修复漏洞,请及时自查Log4j 2版本是否在影响范围内,及时将Log4j 2更新到安全版本 log4j-2.15.0-rc2,下载链接:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、升级已知受影响的应用及组件,如:
spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink。
临时解决方案:
1、设置jvm参数:
“-Dlog4j2.formatMsgNoLookups=true”;
2、添加log4j2.component.properties配置文件,设置:
“log4j2.formatMsgNoLookups=True”;
3、系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;
4、若相关用户暂时无法进行升级操作,也可通过禁止Log4j中SocketServer类所启用的socket端对公网开放来进行防护;
5、禁止安装log4j的服务器访问外网,并在边界对dnslog相关域名访问进行检测。部分公共dnslog平台如下:
ceye.io
dnslog.link
dnslog.cn
dnslog.io
tu4.org
awvsscan119.autoverify.cn
burpcollaborator.net
s0x.cn
来源:安恒信息应急响应中心
3. Zoho ManageEngine ServiceDesk Plus 认证绕过漏洞
漏洞介绍:
ZOHO ManageEngine ServiceDesk Plus(SDP)是美国卓豪(ZOHO)公司的一套基于ITIL架构的IT服务管理软件。该软件集成了事件管理、问题管理、资产管理IT项目管理、采购与合同管理等功能模块。
漏洞危害:
该漏洞的来源是ServiceDesk Plus 中使用的不正确的安全配置过程,它允许攻击者通过其应用程序的一些URL 获得对应用程序数据的未授权访问,成功利用该漏洞允许攻击者上传可执行文件并放置webshell。
漏洞编号:
CVE-2021-44077
影响范围:
zoho:ManageEngine ServiceDesk Plus <= 11305
zoho:ManageEngine ServiceDesk Plus MSP 10527 - 10529
修复建议:
及时测试并升级到最新版本或升级版本
来源:360CERT
4. FastAdmin存在文件上传漏洞
漏洞介绍:
FastAdmin是一款基于ThinkPHP和Bootstrap的极速后台开发框架。
漏洞危害:
FastAdmin存在文件上传漏洞。攻击者可利用该漏洞获取服务器权限。
影响范围:
深圳极速创想科技有限公司 FastAdmin V1.2.1.20210730_beta
修复建议:
及时测试并升级到最新版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术