雷神众测漏洞周报2022.01.10-2021.01.16-4

雷神众测

共 695字,需浏览 2分钟

 · 2022-01-22

声明

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。

雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。


目录

1. Apache Dubbo Hessian-Lite高危安全漏洞

2. Microsoft Windows HTTP 协议栈远程代码执行漏洞

3. 锐捷EG2000系列易网关WEB管理系统存在命令执行漏洞

4. Atlassian Jira远程代码执行漏洞


漏洞详情

1. Apache Dubbo Hessian-Lite高危安全漏洞


漏洞介绍:

Dubbo是阿里巴巴公司开源的一个高性能优秀的服务框架,使得应用可通过高性能的 RPC 实现服务的输出和输入功能,可以和Spring框架无缝集成。


漏洞危害:

在Dubbo Hessian-Lite 3.2.11及之前版本中存在反序列化漏洞可能导致恶意代码执行。大多数 Dubbo 用户默认使用 Hessian2序列化/反序列化协议,在Hessian捕获异常期间,Hessian会注销一些信息,这可能导致远程命令执行。


漏洞编号:

CVE-2021-43297


影响范围:

Apache Dubbo 2.6.x <2.6.12

Apache Dubbo 2.7.x <2.7.15

Apache Dubbo 3.0.x <3.0.5


修复方案:

高危:目前漏洞利用代码暂未公开,但可以通过补丁对比方式定位漏洞触发点并开发漏洞利用代码,官方已发布漏洞补丁及修复版本,建议部署了Apache Dubbo的用户尽快排查是否受影响,酌情升级至安全版本。


处置措施:

升级Apache Dubbo至安全版本,具体建议如下:

1)使用Dubbo 2.6.x的用户,请升级到2.6.12;

2)使用Dubbo 2.7.x的用户,请升级到2.7.15;

3)使用Dubbo 3.0.x的用户,请升级到3.0.5。


来源:安恒信息应急响应中心  


2. Microsoft Windows HTTP 协议栈远程代码执行漏洞


漏洞介绍:

Microsoft Windows HTTP 协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与 Web 服务器之间的通信,,以及Internet Information Services (IIS)中。


漏洞危害:

由于HTTP协议栈(HTTP.sys)中的HTTP Trailer Support功能存在边界错误可导致缓冲区溢出。未经身份认证的攻击者可通过向目标 Web 服务器发送特制的HTTP请求来处理数据包,利用此漏洞,从而在目标系统上执行任意代码。利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞,并建议优先修补受此漏洞影响的服务器。默认情况下,Windows Server 2019 和 Windows 10 版本 1809不易受到攻击。除非用户已通过EnableTrailerSupport注册表值启用 HTTP Trailer Support,否则系统不会受到攻击。


漏洞编号:

CVE-2022-21907


影响范围:

Windows Server 2019 (Server Core installation)

Windows Server 2019

Windows 10 Version 21H2 for ARM64-based Systems

Windows 10 Version 21H2 for 32-bit Systems

Windows 11 for ARM64-based Systems

Windows 11 for x64-based Systems

Windows Server, version 20H2 (Server Core Installation)

Windows 10 Version 20H2 for ARM64-based Systems

Windows 10 Version 20H2 for 32-bit Systems

Windows 10 Version 20H2 for x64-based Systems

Windows Server 2022 (Server Core installation)

Windows Server 2022

Windows 10 Version 21H1 for 32-bit Systems

Windows 10 Version 21H1 for ARM64-based Systems

Windows 10 Version 21H1 for x64-based Systems

Windows 10 Version 21H2 for x64-based Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems


修复方案:

及时测试并升级到最新版本


来源:360CERT


3. 锐捷EG2000系列易网关WEB管理系统存在命令执行漏洞


漏洞介绍:

北京星网锐捷网络技术有限公司是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。


漏洞危害:

锐捷EG2000系列易网关WEB管理系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权 


影响范围:

北京星网锐捷网络技术有限公司 EG2000CE EG_RGOS 11.1(1)B1

北京星网锐捷网络技术有限公司 EG2000SE EG_RGOS 11.1(1)B1

北京星网锐捷网络技术有限公司 EG2000GE EG_RGOS 11.1(1)B1

北京星网锐捷网络技术有限公司 EG2000P EG_RGOS 11.1(1)B1


修复建议:

及时测试并升级到最新版本或升级版本


来源:CNVD


4. Atlassian Jira远程代码执行漏洞


漏洞介绍:

Atlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。


漏洞危害:

Atlassian Jira存在远程代码执行漏洞,该漏洞源于网络系统或产品未对输入的数据进行正确的验证。攻击者可利用该漏洞通过电子邮件模板功能执行任意代码。


漏洞编号:

CVE-2021-43947


影响范围:

Atlassian Jira Server and Data Center <8.13.15

Atlassian Jira Server and Data Center 8.14.0,<8.20.3


修复建议:

及时测试并升级到最新版本


来源:CNVD



专注渗透测试技术

全球最新网络攻击技术


END

浏览 75
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报