Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:14722 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
安恒信息安全运营中心威胁情报总结 DAY11
本文来自公众号:雷神众测   2020.09.22 15:46:11



前言


HVV网行动已经进行到了第11天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。


由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。


雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。




今 日 份 情 报

PART 01

01

CVE-2020-8028

SUSE访问控制错误漏洞

a

漏洞分析

SUSE Manager是德国SUSE公司的一套Linux服务器管理系统。该系统提供自动化软件管理、系统配置和监控等功能。spacewalk是一套开源的Linux系统管理解决方案。SUSE存在访问控制错误漏洞。该漏洞源于网络系统或产品未正确限制来自未授权角色的资源访问。目前没有详细的漏洞细节提供。

b

影响版本

SUSE SUSE Manager Server 4.1
SUSE SUSE Manager Server 3.2
SUSE SUSE Manager Server 4.0
SUSE SUSE Manager Proxy 4.0
SUSE SUSE Manager Retail Branch Server 4.0

c

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:

https://lists.suse.com/pipermail/sle-security-updates/2020-September/007434.html?_ga=2.122236623.598270933.1600398914-1926214066.1598419888

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1057



02

CVE-2020-25751 Joomla paGO

Commerce 2.5.9.0 SQL 注入

a

漏洞分析

paGOCommerce是来自’corePHP’开发人员的开源平台,专注于Joomla!生态系统,并有一些强大的工具集,如综合属性系统,支付paGO Quickpay,强大的优惠券系统,非常简单干净以获得更高转换率的单页结帐等等。常用于中型到企业级部署。paGO Commerce是唯一一个在后端提供实时支持的开源商务系统。


由于管理后台中参数filter_published限制不严格,导致sql注入。

b

影响版本

Joomla! paGO Commerce 2.5.9.0

c

修复建议

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

https://www.corephp.com/

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1195



03

CVE-2020-16860 Microsoft

Dynamics 365远程代码执行漏洞

a

漏洞分析

Microsoft Dynamics 365是微软新一代智能商业应用,通过对CRM和ERP的完美整合,助力企业成长及数字化转型。


Microsoft Dynamics 365 9.0存在远程代码执行漏洞。该漏洞源于服务器不能正确验证Web请求。攻击者可利用该漏洞在SQL服务帐户的上下文中运行任意代码。

b

影响版本

Microsoft Dynamics 365 9.0本地版

c

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16860

d

来源

https://www.cnvd.org.cn/flaw/show/CNVD-2020-52901



04

CVE-2020-15920 Mida Solutions

eFramework ajaxreq.php 命令注入漏洞

a

漏洞分析

Mida Solutions eFramework是意大利Mida Solutions公司的一套统一通信和协作服务套件。Mida Solutions eFramework 2.9.0及更低版本中存在命令注入漏洞。ajaxreq.php文件允许未经身份验证的用户在PARAM参数中注入任意命令,以作为apache用户执行。sudo配置允许apache用户以root用户身份执行任何命令而无需提供密码,从而以root用户身份执行特权命令。

b

影响版本

Mida Solutions eFramework <= 2.9.0

c

修复建议

厂商尚未提供漏洞修复方案,请关注厂商主页更新:

https://www.midasolutions.com/

d

来源

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15920



05

CVE-2020-12109 TP-Link云摄像头

NCXXX系列存在命令注入漏洞

a

漏洞分析

在所有设备中,除了 NC210,尽管在 swSystemSetProductAliasCheck 中对名称长度进行了检查,但没有进行其他检查以防止引入 shell 元字符。然后,系统名称将被用于swBonjourStartHTTP中,作为shell命令的一部分,任意命令可以以root身份被注入并执行。由于正确的输入验证,NC210设备不能直接通过/setsysname.cgi被利用。由于 swBonjourStartHTTP 在从配置文件中读取别名时没有执行任何验证,因此 NC210 设备仍然存在漏洞。可以通过写入配置文件,结合CVE-2020-12110漏洞可以实现代码执行。

b

影响版本

NCXXX系列(NC200、NC210、NC220、NC230、NC250、NC260、NC450)

c

修复建议

厂商已发布了漏洞修复程序,请及时关注更新:
https://www.tp-link.com/en/support/download/nc200/#Firmware
https://www.tp-link.com/en/support/download/nc210/#Firmware
https://www.tp-link.com/en/support/download/nc220/#Firmware
https://www.tp-link.com/en/support/download/nc230/#Firmware
https://www.tp-link.com/en/support/download/nc250/#Firmware
https://www.tp-link.com/en/support/download/nc260/#Firmware
https://www.tp-link.com/en/support/download/nc450/#Firmware

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202005-007



06

CVE-2020-5421 SPRING

FRAMEWORK反射型文件下载漏洞

a

漏洞分析

近日,VMware Tanzu发布安全公告,公布了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞CVE-2020-5421。CVE-2020-5421 可通过jsessionid路径参数,绕过防御RFD攻击的保护。先前针对RFD的防护是为应对 CVE-2015-5211 添加的。


攻击者通过向用户发送带有批处理脚本扩展名的URL,使用户下载并执行文件,从而危害用户系统。

b

影响版本

Spring Framework 5.2.0 – 5.2.8
Spring Framework 5.1.0 – 5.1.17
Spring Framework 5.0.0 – 5.0.18
Spring Framework 4.3.0 – 4.3.28
以及其他已不受支持的版本

c

修复建议

官方已发布修复了漏洞的新版本,建议相关用户尽快升级进行防护。


下载链接:
https://github.com/spring-projects/spring-framework/releases

另外,针对 RFD 攻击,官方曾在 CVE-2015-5211 的通告中给出如下建议:
https://tanzu.vmware.com/security/cve-2015-5211

编码而不是转义JSON响应。

d

来源

https://tanzu.vmware.com/security/cve-2020-5421



07

CVE-2020-25790

Typesetter CMS任意文件上传

a

漏洞分析

Typesetter是一套内容管理系统(CMS)。


Typesetter CMS 5.x版本至5.1版本存在安全漏洞,该漏洞源于允许管理员通过ZIP归档中的. PHP文件上传和执行任意PHP代码。

b

影响版本

Typesetter CMS 5.x - 5.1

c

修复建议

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://github.com/Typesetter/Typesetter/issues/674

d

来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202009-1265




历 史 漏 洞 每 日 更 新

PART 02

漏洞详情见历史文章

代码/命令执行

【微软】
CVE-2020-0688 Microsoft Exchange Server远程代码执行漏洞
CVE-2020-1035 Microsoft Internet Explorer VBScript Engine 远程代码执行漏洞
CVE-2020-1048 Microsoft Windows Print Spooler 安全漏洞
CVE-2020-1092 Microsoft Internet Explorer 远程代码执行漏洞
CVE-2020-16875 Microsoft Exchange远程代码执行漏洞

【苹果】

CVE-2020-9951 Apple Safari 远程执行代码漏洞
CVE-2020-9992 Apple Xcode 远程命令执行漏洞

【Apache】

CVE-2020-13948: Apache Superset 远程代码执行漏洞
CVE-2020-13920 Apache ActiveMQ 远程代码执行漏洞
CVE-2020-11974、CVE-2020-13922 Apache DolphinScheduler远程代码执行漏洞
CVE-2020-11991 Apache Cocoon XML外部实体注入漏洞

【其他】

CVE-2020-7115 Aruba Clearpass 远程命令执行漏洞

CVE-2020-1181 SharePoint远程代码执行漏洞
CVE-2020-2040 PAN-OS远程代码执行漏洞
CVE-2020-4703 CVE-2020-4711 IBM Spectrum Protect Plus 目录遍历与任意代码执行漏洞
CVE-2020-7115 Aruba Clearpass 远程命令执行漏洞
CVE-2020-7293 McAfee Web 多个高危漏洞
CVE-2020-8201 Node Core 多个安全漏洞
CVE-2020-11699 SpamTitan 7.07 多个RCE漏洞
CVE-2020-15148 Yii 2框架反序列化远程命令执行漏洞
CVE-2020-15505 MobileIron MDM 远程代码执行漏洞
CVE-2020-15710 PulseAudio 命令执行漏洞
CVE-2020-24616 FasterXML jackson-databind 远程代码执行漏洞
CVE-2020-25284 linux kernel 代码执行漏洞
CVE-2020-25287 Pligg 远程命令执行漏洞
CNVD-2019-32204 泛微OA E-cology远程命令执行漏洞
CNVD-2020-47540、CNVD-2020-47539 等用友NC Cloud多个安全漏洞
CNNVD-202008-866 linux-cmdline 安全漏洞
linux-cmdline 远程代码执行漏洞


权限/伪造/文件读取/解析

CVE-2020-1472 Windows NetLogon 权限提升漏洞
CVE-2020-5780 WordPress 邮件伪造漏洞
CVE-2020-11861 KM03709900 提权漏洞
CVE-2020-24660 Nginx权限绕过漏洞
CVE-2020-25540 Thinkadmin v6 任意文件读取漏洞
CNVD-2020-27769 拓尔思TRSWAS5.0文件读取漏洞
VMware 多款产品存在高危漏洞
ISC BIND 存在多个安全漏洞
Citrix Systems 多款产品存在安全漏洞
phpStudy nginx 解析漏洞




往 期 文 章 链 接

PART 03

蓝军近期需要关注的12个漏洞(截止至8月20日)

蓝军近期需要关注的10个漏洞(8.22-9.13)

安恒信息安全运营中心威胁情报总结 DAY1

安恒信息安全运营中心威胁情报总结 DAY2

安恒信息安全运营中心威胁情报总结 DAY3

安恒信息安全运营中心威胁情报总结 DAY4

安恒信息安全运营中心威胁情报总结 DAY5

安恒信息安全运营中心威胁情报总结 DAY6

安恒信息安全运营中心威胁情报总结 DAY7

安恒信息安全运营中心威胁情报总结 DAY8

安恒信息安全运营中心威胁情报总结 DAY9

HVV威胁情报总结 DAY10+漏洞全家桶



雷神众测

专注渗透测试技术

全球最新网络攻击技术