首页 » SEO优化 » guestIsUpphp技巧_盘点 2021年十大年夜收集安然马脚

guestIsUpphp技巧_盘点 2021年十大年夜收集安然马脚

访客 2024-11-24 0

扫一扫用手机浏览

文章目录 [+]

一、Apache Log4j2 远程代码实行漏洞

Apache Log4j2是一个基于Java的日志记录工具,该日志框架被大量用于业务系统开拓,用来记录日志信息。

Log4j2组件在处理程序日志记录时存在JNDI注入毛病,攻击者仅仅须要向目标做事器发送精心布局的恶意数据触发Log4j2组件解析毛病,就可以实现目标做事器任意命令实行,获取目标做事器权限。

guestIsUpphp技巧_盘点  2021年十大年夜收集安然马脚

由于日志记录存在的普遍性,以是该漏洞具有危害程度高、利用难度低、影响范围大、后续影响广的特点。
可以预见,未来数月乃至数年该漏洞才能得到比较全面的修补。

guestIsUpphp技巧_盘点  2021年十大年夜收集安然马脚
(图片来自网络侵删)

漏洞涉及CVE编号:CVE-2021-44228

漏洞影响版本:Apache log4j2 2.0 至 2.14.1 版本

二、QNAP NAS Roon Server套件认证绕过、命令注入漏洞

2021年6月11日,CNCERT发布《关于威联通设备2项0Day漏洞组合利用攻击的报告——RoonServer权限认证漏洞与命令注入漏洞》。
报告中详细先容了权限绕过漏洞(CVE-2021-28810)和命令注入漏洞(CVE-2021-28811)干系的细节,并指出早在2021年5月8日就已经捕获在野利用攻击。
在后续和厂商的沟通中,QNAP官方于2021年6月4日重新发布修复后的运用。

在对在野攻击行为剖析后确定攻击者考试测验植入的载荷为eCh0raix打单软件。
该打单软件会加密NAS上存储的文件并哀求受害者通过TOR支付比特币赎金。

打单软件通过NAS 0day传播不仅极具针对性且拥有极高的成功率。
该漏洞不是第一个也不会是末了一个。

漏洞涉及CVE编号:CVE-2021-28810、CVE-2021-28811

三、Microsoft Exchange高危攻击链

2021年3月3日微软紧急发布了Exchange更新补丁,表露Exchange存在多个高危漏洞并且已被黑客作为攻击链的一部分进行利用,个中CVE-2021-26855通过做事器要求假造绕过了Exchange Server身份验证,可以结合CVE-2021-26858/CVE-2021-27065形成高危攻击链。
干系漏洞详情如下:

CVE-2021-26855做事端要求假造漏洞,可以绕过Exchange Server的身份验证。

CVE-2021-26858/CVE-2021-27065任意文件写入漏洞,须要身份验证。
可合营CVE-2021-26855形成无需交互的高危攻击链。

漏洞涉及CVE编号:CVE-2021-26855、CVE-2021-26858、CVE-2021-27065

四、VMware vCenter Server未授权远程命令实行漏洞

Vmware vCenter Server是ESXi的掌握中央,可以从单一掌握点统一管理数据中央的所有xSphere主机和虚拟机。

2021年5月25日,VMware官方发布安全公告,修复了VMware vCenter Server和VMware Cloud Foundation 远程代码实行漏洞(CVE-2021-21985)和身份验证漏洞(CVE-2021-21986)。
个中 CVE-2021-21985漏洞攻击繁芜度低,且不须要用户交互,攻击者可利用该漏洞在目标系统上实行任意命令,从而得到目标系统的管理权限。

漏洞涉及CVE编号:CVE-2021-21985

漏洞影响版本:

Vmware vCenter Server 7.0 系列 < 7.0.U2b

Vmware vCenter Server 6.7系列 < 6.7.U3n

Vmware vCenter Server 6.5 系列 < 6.5.U3p

Vmware Cloud Foundation 4.x 系列 < 4.2.1

Vmware Cloud Foundation 3.x 系列 < 3.10.2.1

五、Zyxel NAS FTP 做事未授权远程命令实行漏洞

Zyxel是国际有名品牌的网络宽带系统及办理方案的供应商。

2020年,Zyxel 多个型号NAS以及防火墙设备被曝出存在未授权RCE漏洞(CVE-2020-9054 ),该漏洞被用于地下黑市售卖,其代价高达 20000美元,漏洞成因是Zyxel NAS和防火墙产品中利用的PAM认证模块存在漏洞,未经身份认证的攻击者可以通过Web做事入口 weblogin.cgi程序的username字段注入任意命令达到远程命令实行的目的。
Zyxel 官方后续已经对在支持期内的设备开释了固件补丁。

经由验证,Zyxel官方只修复了漏洞的入口点,对付存在漏洞的库/lib/security/pam_uam.so没有进行任何修复,这也导致该漏洞可以通过FTP做事所在端口再次触发。
攻击者仅须要创建FTP连接利用恶意用户名上岸即可触发该漏洞。

漏洞涉及CVE编号:CVE-2020-9054 补丁绕过

六、Windows Print Spooler 远程代码实行漏洞

Windows Print Spooler是Windows的打印机后台处理程序,广泛的运用于各种内网中。

2021年6月29日,有安全研究职员公开了一个Windows Print Spooler 干系的exp,也被称为PrintNightmare。
后经由验证,微软为该漏洞分配了一个新的CVE编号:CVE-2021-34527。
利用该exp,攻击者能够以 SYSTEM 权限掌握域控主机,微软在7月7日紧急修复了该漏洞。

攻击者可以通过该漏洞绕过SplAddPrinterDriver的安全验证,并在打印做事器中安装恶意的驱动程序。
若攻击者所掌握的用户在域中,则攻击者可以连接到DC中的Spooler做事,并利用该漏洞在DC中安装恶意的驱动程序,完全地掌握全体域环境。

漏洞涉及CVE编号:CVE-2021-34527

七、Apache HTTPd 路径穿越和远程命令实行漏洞

2021年9月29日,国外安全研究员向Apache官方提交了Apache HTTPd 2.4.49 的一个路径穿越漏洞(CVE-2021-41773),官方于10 月 1日修复了该漏洞并且于10月4日发布新版本Apache HTTPd 2.4.50。

2021年10 月5日,Github上开始涌现漏洞CVE-2021-41773的POC,经由验证该漏洞可以在文件目录被授权访问的情形下进行文件读取,乃至可以在cgi模式下实行命令。
与此同时有安全研究员创造该漏洞可以被绕过,于是10月7日,Apache官方再次发布新版本Apache HTTPd 2.4.51修复了CVE-2021-41773的绕干涉干与题并且注册了新的 CVE 编号CVE-2021-42013。

漏洞涉及CVE编号:CVE-2021-41773,CVE-2021-42013

八、Confluence Webwork OGNL表达式注入漏洞

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。
它强大的编辑和站点管理特色能够帮助团队成员之间共享信息、文档协作、集体谈论、信息推送等。

2021年8月25日,Confluence发布漏洞公告,Confluence Webwork OGNL存在表达式注入漏洞,编号为:CVE-2021-26084。

经由剖析,2021年9月1日,国外安全研究职员公开了该漏洞细节,未授权的攻击者可以通过该漏洞实现远程代码实行。
经由验证,无需授权访问的接口 /pages/createpage-entervariables.action 存在OGNL表达式注入的问题,这也使得该漏洞的影响面和危害进一步扩大。

漏洞涉及CVE编号:CVE-2021-26084

漏洞影响版本:

Confluence Server & Confluence Data Center < 6.13.23

Confluence Server & Confluence Data Center < 7.11.6

Confluence Server & Confluence Data Center < 7.12.5

Confluence Server & Confluence Data Center < 7.4.11

九、锐捷网关未授权远程命令实行漏洞

2021年1⽉12⽇,⽹上涌现了锐捷⽹关Web管理系统的未授权远程命令实行漏洞的 PoC。
由于/guest_auth/guestIsUp.php接口未过滤用户输入,直接拼接到命令实行,未经授权的远程攻击者可以利用该漏洞以root权限在目标设备实行任意命令。

该漏洞影响范围比较广,通过ZoomEye网络空间搜索引擎能够搜索到103459条锐捷⽹关Web管理系统干系的记录(数据查询日期:2021年1月19日),紧张分布在中国。

十、GitLab未授权远程命令实行漏洞

GitLab是由GitLab Inc.开拓,一款基于Git的完备集成的软件开拓平台。

2021年4⽉14⽇,GitLab 官⽅发布安全通知布告,GitLab CE/EE 中存在认证 RCE 漏洞,并分配漏洞编号CVE-2021-22205,随后也有干系的POC公布,但由于须要认证,该漏洞影响范围有限。

2021年10月25日,HN Security发文称,有在野攻击者通过访问特定端点未认证利用了该 RCE 漏洞,并公开了攻击者利用的payload。
随后国内外安全厂商陆续检测到该漏洞的在野利用。
漏洞利用难度的降落,带来的是漏洞影响范围的扩大,影响有限的漏洞也能发挥出惊人的毁坏力。

漏洞涉及CVE编号:CVE-2021-22205

标签:

相关文章

我国土地利用分类代码的构建与应用

土地利用分类代码是我国土地管理的重要组成部分,是土地资源调查、规划、利用和保护的依据。土地利用分类代码的构建与应用显得尤为重要。本...

SEO优化 2025-02-18 阅读1 评论0

微信跳转微信支付便捷支付体验的秘密武器

移动支付已成为人们日常生活中不可或缺的一部分。作为我国领先的社交平台,微信支付凭借其便捷、安全的支付方式,深受广大用户的喜爱。而微...

SEO优化 2025-02-18 阅读0 评论0

探寻会计科目代码背后的奥秘分类与

会计科目代码是会计信息系统中不可或缺的组成部分,它将企业的经济活动进行分类和归纳,为会计核算、财务分析和决策提供重要依据。本文将从...

SEO优化 2025-02-18 阅读1 评论0