大数跨境
0
0

【重要】ATD 2.x知识库发布(2023年10月12日)

【重要】ATD 2.x知识库发布(2023年10月12日) 金睛云华技术支持
2023-10-12
1
导读:请您联系供应商获取知识库升级包下载地址,并及时下载最新的知识库进行升级和在公司内部同步!

2023年10月12日ATD 2.x知识库发布说明更新范围如下:


特洛伊木马通信: 有更新

漏洞攻击: 有更新

Web应用攻击: 有更新

尝试获取管理员权限: 有更新

潜在恶意流量: 有更新

网络异常行为: 有更新

网络钓鱼: 有更新

网络扫描: 有更新

DoS攻击: 有更新

潜在隐私策略违反: 有更新

尝试获取用户权限: 有更新


其中重要规则如下:

漏洞描述:Juniper Networks Junos OS EX系列中存在PHP外部变量修改漏洞,允许未经身份验证的网络攻击者控制某些重要的环境变量。攻击者利用的特制请求能够修改某些PHP环境变量,导致部分完整性损失,这可能导致链接到其他漏洞。此问题影响了Juniper Networks Junos OS EX系列的以下版本:所有早期版本20.4R3-S9;21.2版本早于21.2R3-S6;21.3版本早于21.3R3-S5;21.4版本早于21.4R3-S5;22.1版本早于22.1R3-S4;22.2版本早于22.2R3-S2;22.3版本早于22.3R3-S1;22.4版本早于22.4R2-S2,22.4R3。

漏洞详情:4029209,juniper junos-22.4 未授权文件上传漏洞(CVE-2023-36844)

    4029510,juniper junos-22.4 PHP参数外部修改漏洞(CVE-2023-36844)

影响范围:junos-22.4

威胁等级:高危

参考链接:https://labs.watchtowr.com/cve-2023-36844-and-friends-rce-in-juniper-firewalls/

漏洞描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。WordPress plugin Media Library Assistant 存在安全漏洞,该漏洞源于对 ~/includes/mla-stream-image.php 文件中的 mla_stream_file 参数提供的文件路径控制不足。

漏洞详情:4030006,WordPress插件Media-Library Plugin 3.10的RCE漏洞(CVE-2023-4634)

    4030008,WordPress插件Media-Library Plugin 3.10的RCE漏洞(CVE-2023-4634)

    4030009,WordPress插件Media-Library Plugin 3.10的RCE漏洞 攻击成功(CVE-2023-4634)

影响范围:Media-Library Plugin 3.10

威胁等级:高危

参考链接:https://patrowl.io/blog-wordpress-media-library-rce-cve-2023-4634/

漏洞描述:XWiki Platform存在安全漏洞,该漏洞源于文档“SkinsCode.XWikiSkinsSheet”不当转义,从而导致远程代码执行。XWiki 平台是一个通用的 wiki 平台,为构建在其之上的应用程序提供运行时服务。文档“SkinsCode.XWikiSkinsSheet”中的不当转义会导致从该文档的视图权限到编程权限的注入向量,或者换句话说,可以执行任意脚本宏,包括允许远程代码执行(包括无限制)的 Groovy 和 Python 宏对所有 wiki 内容的读写访问权限。该攻击通过打开一个不存在的页面来进行,该页面的名称经过精心设计,包含危险的有效负载。可以检查现有安装是否容易受到攻击。

漏洞详情:4030010,XWiki Platform Eval 远程命令执行漏洞(CVE-2023-37462)

影响范围:7.0-rc-1 <= XWiki Platform < 14.4.8;14.5 <= XWiki Platform < 14.10.4;

威胁等级:高危

参考链接:https://mp.weixin.qq.com/s/QyUqicx5QD8UFhzKIrb9Ng

漏洞描述:泛微新一代移动办公平台e-cology8.0不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改变传统纸质文件、实体签章的方式。泛微OA E-Cology v8.0平台WorkflowServiceXml处存在sql注入漏洞,攻击者通过漏洞可以获取服务器权限。

漏洞详情:4028240,泛微e-cology V8 WorkflowServiceXml SQL注入漏洞

影响范围:泛微e-cology V8

威胁等级:高危

参考链接:https://mp.weixin.qq.com/s/-alE9_bJW1WcDIPAhZLeMw

漏洞描述:imgproxy是imgproxy个人开发者的用于调整和转换远程镜像的快速且安全的独立服务器。imgproxy 3.14.0版本及之前版本存在安全漏洞,该漏洞源于缺乏对imageURL参数的清理。

漏洞详情:4028241,Imgproxy服务器端请求伪造漏洞(CVE-2023-30019)利用尝试

    4028242,Imgproxy服务器端请求伪造漏洞(CVE-2023-30019)利用成功

影响范围:imgproxy <= 3.14.0

威胁等级:中危

参考链接:https://blog.csdn.net/weixin_48539059/article/details/132617239


漏洞描述:Smartbi token泄漏致使任意登陆,该漏洞源于监控服务中的接口对于未登录状态也提供访问,并且攻击者能够传递可控的服务器地址到其中的某些功能,这些功能会向攻击者可控的服务器泄漏token,而这个token可被用来以管理员身份登录至后台。

漏洞详情:4029106,Smartbi token泄漏致使任意登陆,配置地址

    4029107,Smartbi token泄漏致使任意登陆,成功配置地址

    4029108,Smartbi token泄漏致使任意登陆,查看地址

    4029109,Smartbi token泄漏致使任意登陆,查看地址成功

影响范围:Smartbi <= V10 && Smartbi != V9.5 && 安全补丁 < 2023-07-28

威胁等级:高危

参考链接:https://mp.weixin.qq.com/s/IzGIGmX-JCfD4fZ4Oz8J9A

漏洞描述:Ruijie Networks RG-EW1200G是中国锐捷网络(Ruijie Networks)公司的一款无线路由器。Ruijie Networks RG-EW1200G EW_3.0(1)B11P204版本存在访问控制错误漏洞,该漏洞源于文件app.09df2a9e44ab48766f5f.js存在问题,会导致不正确的访问控制。

漏洞详情:4029511,RG-EW1200G远程代码执行漏洞(CVE-2023-3306)

    4029512,RG-EW1200G远程代码执行漏洞成功(CVE-2023-3306)

影响范围:RG-EW1200G

威胁等级:高危

参考链接:https://mp.weixin.qq.com/s/N2WFXkEpbeFQ4wMrYJ0bMw

漏洞描述:FUXA是基于Web的,过程(SCADA、HMI、看板等)可视化软件。可创建现代的过程可视化,使用独立的设计器,显示机器和实时数据。FUXA 1.1.13 的 /api/runscript 端点中存在一个远程命令执行 (RCE) 漏洞,使得攻击者能够通过构建的 POST 请求执行任意命令。

漏洞详情:4029513,FUXA 1.1.13 /api/runscript 存在远程命令执行漏洞 (CVE-2023-33831)

    4029514,FUXA 1.1.13 /api/runscript 存在远程命令执行漏洞成功(CVE-2023-33831)

影响范围:FUXA 1.1.13

威胁等级:高危

参考链接:https://github.com/rodolfomarianocy/Unauthenticated-RCE-FUXA-CVE-2023-33831

漏洞描述:Spring Kafka 是 Spring Framework 生态系统中的一个模块,用于简化在 Spring 应用程序中集成 Apache Kafka 的过程,记录(record)指 Kafka 消息中的一条记录。受影响版本中默认未对记录配置 ErrorHandlingDeserializer,当用户将容器属性 checkDeserExWhenKeyNull 或 checkDeserExWhenValueNull 设置为 true(默认未false),并且允许不受信任的源发布到 Kafka 主题中时,攻击者可将恶意 payload 注入到 Kafka 主题中,当反序列化记录头时远程执行任意代码。

漏洞详情:4030011,Spring Kafka 反序列化漏洞 (CVE-2023-34040)

影响范围:org.springframework.kafka:spring-kafka@[2.8.1, 2.9.11);org.springframework.kafka:spring-kafka@[3.0.0, 3.0.10);

威胁等级:中危

参考链接:https://github.com/Contrast-Security-OSS/Spring-Kafka-POC-CVE-2023-34040/tree/main

漏洞描述:MeterSphere 是一站式开源持续测试平台,涵盖测试跟踪、接口测试、性能测试、团队协作等功能,兼容 JMeter 等开源标准,有效助力开发和测试团队充分利用云弹性进行高度可扩展的自动化测试。MeterSphere 系统存在命令执行漏洞。未授权攻击者可以通过上传自定义Jar包,利用customMethod执行任意命令。

漏洞详情:4010630,MeterSphere平台插件管理器customMethod方法远程命令执行漏洞利用-疑似恶意Jar文件上传尝试

    4010631,MeterSphere平台插件管理器customMethod方法远程命令执行漏洞利用-疑似恶意Jar文件上传成功

    4010632,MeterSphere平台插件管理器customMethod方法远程命令执行漏洞利用尝试

    4010633,MeterSphere平台插件管理器customMethod方法远程命令执行漏洞利用尝试

    4010634,MeterSphere平台插件管理器customMethod方法远程命令执行漏洞利用疑似成功

影响范围:MeterSphere >= v1.13.0;MeterSphere <= v1.16.3;

威胁等级:高危

参考链接:https://y4er.com/posts/metersphere-plugincontroller-pre-auth-rce/

漏洞描述:瑞友天翼应用虚拟化系统(GWT System)是国内具有自主知识产权的应用虚拟化平台,是基于服务器计算(Server-based Computing)的应用虚拟化平台。瑞友天翼应用虚拟化系统存在SQL注入漏洞。

漏洞详情:4027156,瑞友应用虚拟化系统 GetBSAppUrl SQL注入漏洞

    4027157,瑞友应用虚拟化系统疑似存在 GetBSAppUrl SQL注入漏洞

影响范围:瑞友应用虚拟化系统

威胁等级:高危

参考链接:https://mp.weixin.qq.com/s/yC9mg_8SX6q2WmFE3N2_-Q


【声明】内容源于网络
0
0
金睛云华技术支持
金睛云华以“AI驱动安全”为核心理念,持续研发基于大数据人工智能技术的新一代网络安全产品。 公司秉持“客户第一,奋斗为本”的价值观,致力于实现“普惠安全”,让安全产品更好用,成本更优,服务中国最广泛的客户群体。
内容 246
粉丝 0
金睛云华技术支持 金睛云华以“AI驱动安全”为核心理念,持续研发基于大数据人工智能技术的新一代网络安全产品。 公司秉持“客户第一,奋斗为本”的价值观,致力于实现“普惠安全”,让安全产品更好用,成本更优,服务中国最广泛的客户群体。
总阅读139
粉丝0
内容246