返回顶部

澳门现金网
您现在的位置:澳门现金网>彩票分析>「赠送28彩金」近期需要知道的9大疑似漏洞

「赠送28彩金」近期需要知道的9大疑似漏洞

2020-01-10 09:48:223281

「赠送28彩金」近期需要知道的9大疑似漏洞

赠送28彩金,我们来历数一下近期圈内疯传的一些疑似漏洞,以下漏洞均未找到官方公告,大多也没有漏洞编号,都是坊间传闻,真实性均未作考证,仅供参考。

谨以此文献给奋斗在一线的小伙伴们,可以用来查漏补缺。

目录

apache shiro反序列化

fastjson远程代码执行

禅道管理后台代码执行

jumpserver身份验证绕过

jboss远程代码执行

某软件远程植入后门

linux 内核中tcp sack机制远程dos

致远oa上传漏洞

websphere远程代码执行漏洞

01

apache shiro反序列化

漏洞描述

2019年6月21日,圈内传闻:apache shiro存在反序列化漏洞,可通过远程代码执行来获取远程管理权限。

影响版本:

apache shiro <= 1.2.4

修复建议

1.升级shiro到1.2.5或者2.0.0版本。

2.删除shiro组件(如果不影响业务的话)。

02

fastjson远程代码执行

漏洞描述

2019年6月22日,圈内传闻:fastjson存在反序列化漏洞,可通过远程代码执行来获取远程管理权限。

影响版本:

1.2.30以下,以及1.2.41到1.2.45版本

修复建议

建议升级到最新:1.2.58以上版本,包括不在本次漏洞版本范围内的低版本默认开启了autotype功能,可以在json中通过@type指定类进行自动实例化。

例如,“{“@type”:“com.cmbc.test”}”在使用fastjson内json.parse、json.parseobject、jsonobject.parseobject、 json.parseaarry等接口处理上述json格式的时,会调用com.cmc.test类的默认构造函数实例化一个对象。如果我们构造json格式如: {“@type”:“com.cbc.test”,“val1”:“test”,“val2”:“test2”},那么fastjson在实例化对象的时候会同时去调用com.cmbc.test的setval1(string val1)和setval2(string val2)函数。利用fastjson的这种特性,只要构造相应代码,发送给存在fastjson处理的模块就会造成远程代码执行。

03

禅道管理后台代码执行

漏洞描述

漏洞描述:2019年6月21日,圈内传闻:禅道管理后台存在代码执行漏洞。

影响版本:

企业版3.3

修复建议

1、由于禅道系统及jumpserver均开源或有开源版本,建议在可能的情况下关停处理

2、停用禅道系统的后台管理页面,相关账号立即修改密码,使用强口令且不要使用同一口令

04

jumpserver身份验证绕过

漏洞描述

2019年6月21日,圈内传闻:jumpserver存在身份验证绕过漏洞。可绕过双因子验证,创建系统账号。

影响版本:

未知

修复建议

限制jumpserver的登录来源,禁止非系统管理员所在网络登录至堡垒机操作

05

jboss远程代码执行

漏洞描述

2019年6月25日,圈内传闻:jboss存在远程代码执行。可通过远程代码执行获取远程管理权限。

影响版本:

jboss的管理后台,如web-console或jmx-console

修复建议

1、核查内外网系统是否使用jboss中间件,并列出jboss中间件清单。

2、若存在互联网应用使jboss中间件的情况,立即关停整改,对jboss整个目录进行后门查杀,查杀是否被植入恶意的war文件。若发现被植入的情况,做好取证工作。

3、在不影响业务的情况下,可直接删除内外网jboss中间件的管理后台的web-console.war或jmx-console.war(删除文件后,建议在尝试访问下****://xx.xx.xx.xx:8080/web-console/或****://xx.xx.xx.xx:8080/jmx-console/如返回不存在页面则代表删除成功)

4、若后续业务需要用到jboss管理后台,可直接对web-console.war或jmx-console.war文件做权限控制访问,设为不可读不可写不可执行权限(设置权限后,在尝试访问下****://xx.xx.xx.xx:8080/web-console/或****://xx.xx.xx.xx:8080/jmx-console/如返回不可访问页面则代表权限设置成功)

06

某软件远程植入后门

漏洞描述

2019年6月26日,圈内传闻: 本次活动通讯软件远程植入后门。

影响版本:

未知

修复建议

用户方所有使用*的人员采用专杀工具立即进行查杀、处置,重点扫描这两个位置:%appdata%\***custom\resource和c:\user\public;如查到攻击行为,请结合*人员ip做进一步深入排查。

07

linux 内核中tcp sack机制远程dos

漏洞描述

2019年6月18日,redhat官网发布报告:安全研究人员在linux内核处理tcp sack数据包模块中发现了三个漏洞,cve编号为cve-2019-11477、cve-2019-11478和cve-2019-11479,其中cve-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重,建议广大用户及时更新。

影响版本:

影响linux 内核2.6.29及以上版本

修复建议

(1)及时更新补丁

https://github.com/netflix/security-bulletins/blob/master/advisories/third-party/2019-001/patch_net_1_4.patch

linux内核版本>=4.14需要打第二个补丁

https://github.com/netflix/security-bulletins/blob/master/advisories/third-party/2019-001/patch_net_1a.patch

(2)禁用sack处理

echo 0 > /proc/sys/net/ipv4/tcp_sack

(3)使用过滤器来阻止攻击

https://github.com/netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/readme.md

此缓解需要禁用tcp探测时有效(即在/etc/sysctl.conf文件中将net.ipv4.tcp_mtu_probingsysctl设置为0)

(4)redhat用户可以使用以下脚本来检查系统是否存在漏洞

https://access.redhat.com/sites/default/files/cve-2019-11477--2019-06-17-1629.sh

08

致远oa上传漏洞

漏洞描述

致远a8+在某些版本上存在远程getshell漏洞。系统某处在无需登录情况下可直接上传任意文件,攻击者一旦上传精心构造后门文件即可getshell,获得目标服务器的权限。目前利用代码已在野外公开,官方提供的补丁程序仍然可利用。

影响版本:

a8+v7.0 sp3、a8+ v6.1 sp2(v6.1 sp1验证尚不存在,其他版本未验证)

修复建议

1、 临时缓解措施

配置url访问控制策略,部署于公网的致远 a8+服务器,可通过 acl 禁止外网对“/seeyon/htmlofficeservlet”路径的访问。

2、官方补丁

请尽快联系致远官方,索要官方补丁程序。厂商官网:http://www.seeyon.com/info/company.html

09

websphere远程代码执行漏洞

漏洞描述

5月16日,ibm官方针对websphere application server network deployment产品发布安全通告,通告指出该产品中存在远程代码执行漏洞,攻击者可发送精心构造的序列化对象到服务器,最终导致在服务器上执行任意代码。

websphere application server是企业级web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的web服务中。由于近日攻击方式已经在野外传播,请相关用户及时进行防护。

影响版本:

websphere application server nd version v9.0.0.0 - v9.0.0.11

websphere application server nd version v8.5.0.0 - v8.5.5.15

websphere virtual enterprise version 7.0(官方已停止维护)

修复建议

ibm官方已经发布安全补丁,请访问ibm官网,输入登录账号后进行补丁下载(注意:在打补丁之前请先关闭websphere服务,安装完成后再将服务开启。)

websphere application server 8.5:

https://www-945.ibm.com/support/fixcentral/swg/doselectfixes?options.selectedfixes=8.5.5.0-ws-wasnd-ifph11655&continue=1

websphere application server 9.0:

https://www-945.ibm.com/support/fixcentral/swg/doselectfixes?options.selectedfixes=9.0.0.0-ws-wasnd-ifph11655&continue=1

websphere virtual enterprise 7.0:

https://www-945.ibm.com/support/fixcentral/swg/downloadfixes?parent=ibm%7ewebsphere&product=ibm/websphere/websphere+virtual+enterprise+for+was7&release=7.0.0.6&platform=all&function=fixid&fixids=7.0.0.6-ws-wvewas7-ifph11655&includerequisites=1&includesupersedes=0&downloadmethod=http&login=true

本文转载自 雷神众测