栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

知道创宇云监测—ScanV MAX更新:Apache httpd、Jenkins、Kibana等13个漏洞可监测

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

知道创宇云监测—ScanV MAX更新:Apache httpd、Jenkins、Kibana等13个漏洞可监测

本次更新ScanV MAX漏洞检测插件特征库至版本:20211018

共更新6次,新增漏洞检测插件13个,优化历史插件2个。

一、新增漏洞检测插件13个

1.Zeroshell 操作系统命令注入漏洞(CVE-2019-12725),插件更新时间:2021年10月18日

2.Apache httpd SSRF漏洞(CVE-2021-40438),插件更新时间:2021年10月16日

3.Openfire 服务端请求伪造漏洞(CVE-2019-18394),插件更新时间:2021年10月15日

4.Drupal REST Web Service 远程代码执行漏洞(CVE-2019-6340),插件更新时间:2021年10月15日

5.uwsgi directory listing (CVE-2018-7490),插件更新时间:2021年10月15日

6.Sonatype Nexus Repository Manager OSS/Pro 远程命令执行漏洞(CVE-2019-7238),插件更新时间:2021年10月15日

7.Mongo-Express 远程代码执行漏洞(CVE-2019-10758),插件更新时间:2021年10月14日

8.Fortinet FortiOS 路径遍历漏洞(CVE-2018-13379),插件更新时间:2021年10月14日

9.Kibana本地文件包含漏洞(CVE-2018-17246),插件更新时间:2021年10月14日

10.ZEIT Next.js 路径遍历漏洞(CVE-2020-5284),插件更新时间:2021年10月13日

11.hikvision 信息泄漏漏洞(CVE-2017-7921),插件更新时间:2021年10月13日

12.Jenkins 远程命令执行漏洞(CVE-2018-1000861):2021年10月13日

13.Consul Service API 远程命令执行漏洞,插件更新时间:2021年10月12日

漏洞相关信息:

1.Zeroshell 操作系统命令注入漏洞(CVE-2019-12725)

漏洞插件更新时间:

2021年10月18日

漏洞来源:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12725

漏洞等级:

高危

漏洞影响:

Zeroshell 3.9.0版本中存在安全漏洞,该漏洞源于程序没有正确处理HTTP参数,攻击者可通过注入操作系统命令利用该漏洞执行命令。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app:"ZeroShell" 对潜在可能目标进行搜索,共得到7,655条IP历史记录,主要分布在越南、意大利等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22ZeroShell%22)

全球分布:

建议解决方案:

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:https://zeroshell.org/。

参考链接:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12725

2.Apache httpd SSRF漏洞(CVE-2021-40438)

漏洞插件更新时间:

2021年10月16日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40438

漏洞等级:

高危

漏洞影响:

攻击者可利用该漏洞攻击同服务器的其他unix套接字服务,如redis、docker等,探测内网服务,攻击内网系统。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app:"Apache httpd" 对潜在可能目标进行搜索,共得到559,072,762 条IP历史记录,主要分布在美国、德国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20httpd%22)

全球分布:

建议解决方案:

官方已修复该漏洞,请及时升级到最新版本。详情链接:https://httpd.apache.org/security/vulnerabilities_24.html

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40438

3.Openfire 服务端请求伪造漏洞(CVE-2019-18394)

漏洞插件更新时间:

2021年10月15日

漏洞来源:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18394

漏洞等级:

高危

漏洞影响:

攻击者可以传递特定参数使服务端发起请求,成功利用该漏洞可造成内部网信息探测。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Ignite Realtime Openfire http config"对潜在可能目标进行搜索,共得到106,345 条IP历史记录,主要分布在中国、巴西等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Ignite%20Realtime%20Openfire%20http%20config%22)

全球分布:

建议解决方案:

官方已发布漏洞补丁,补丁链接:https://www.cnvd.org.cn/patchInfo/show/192993。

参考链接:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18394

https://www.cnvd.org.cn/flaw/show/CNVD-2019-43836

4.Drupal REST Web Service 远程代码执行漏洞(CVE-2019-6340)

漏洞插件更新时间:

2021年10月15日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6340

漏洞等级:

高危

漏洞影响:

未经授权的用户可利用该漏洞远程执行任意代码,获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Drupal" 对潜在可能目标进行搜索,共得到509,234条IP历史记录,主要分布在美国、俄罗斯等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Drupal%22)

全球分布:

建议解决方案:

官方已修复该漏洞,请及时升级到最新版本,详情链接:https://www.drupal.org/sa-core-2019-003。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6340

5.uwsgi directory listing (CVE-2018-7490)

漏洞插件更新时间:

2021年10月15日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7490

漏洞等级:

中危

漏洞影响:

攻击者可利用该漏洞获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 "uwsgi" 对潜在可能目标进行搜索,共得到16,750条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22uwsgi%22)

全球分布:

建议解决方案:

目前厂商已发布漏洞修复程序,获取链接:https://uwsgi-docs.readthedocs.io/en/latest/Changelog-2.0.17.html。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7490

https://www.cnvd.org.cn/flaw/show/CNVD-2018-06412

6.Sonatype Nexus Repository Manager OSS/Pro远程命令执行漏洞(CVE-2019-7238)

漏洞插件更新时间:

2021年10月15日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7238

漏洞等级:

高危

漏洞影响:

攻击者可以通过该漏洞控制服务器作为肉鸡、矿机等从事非法活动。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 Sonatype 对潜在可能目标进行搜索,共得到6,759条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=Sonatype)

全球分布:

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.sonatype.com/。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-7238

7.Mongo-Express 远程代码执行漏洞(CVE-2019-10758)

漏洞插件更新时间:

2021年10月14日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10758

漏洞等级:

高危

漏洞影响:

认证用户和特定条件下未经认证用户可远程执行任意代码,获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Mongo Express" 对潜在可能目标进行搜索,共得到5,131条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Mongo%20Express%22

全球分布:

建议解决方案:

官方已修复该漏洞,请受影响的用户及时升级到0.54.0以上最新版本。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40870

8.Fortinet FortiOS 路径遍历漏洞(CVE-2018-13379)

漏洞插件更新时间:

2021年10月14日

漏洞来源:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13379

漏洞等级:

高危

漏洞影响:

Fortinet FortiOS 5.6.3版本至5.6.7版本和6.0.0版本至6.0.4版本中的SSL VPN Web门户存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊字符,攻击者可利用该漏洞访问受限目录之外的位置。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"FortiToken clock drift detected"对潜在可能目标进行搜索,共得到195,593条IP历史记录,主要分布在美国、日本等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22FortiToken%20clock%20drift%20detected%22

全球分布:

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:htps://fortiguard.com/psirt/FG-IR-18-384

参考链接:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-13379

9.Kibana本地文件包含漏洞(CVE-2018-17246)

漏洞插件更新时间:

2021年10月14日

漏洞来源:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17246

漏洞等级:

中危

漏洞影响:

未经授权的攻击者可利用此漏洞包含外部上传的Javascript文件获取系统权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字 app:"Elasticsearch Kibana" 对潜在可能目标进行搜索,共得到47,897条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Elasticsearch%20Kibana%22)

全球分布:

建议解决方案:

官方已发布漏洞补丁,请受影响的用户及时升级至最新版本,补丁链接:https://access.redhat.com/security/cve/cve-2018-17246。

参考链接:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-17246

10.ZEIT Next.js 路径遍历漏洞(CVE-2020-5284)

漏洞插件更新时间:

2021年10月13日

漏洞来源:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5284

漏洞等级:

中危

漏洞影响:

ZEIT Next.js 9.3.2之前版本中存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊字符,攻击者可利用该漏洞访问受限目录之外的位置。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"X-Powered-By: Next.js"对潜在可能目标进行搜索,共得到 221,814 条IP历史记录,主要分布在美国、德国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22X-Powered-By%5C%3A%20Next.js%22)

全球分布:

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/zeit/next.js/security/advisories/GHSA-fq77-7p7r-83rj

参考链接:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-5284

11.hikvision 信息泄漏漏洞(CVE-2017-7921)

漏洞插件更新时间:

2021年10月13日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7921

漏洞等级:

中危

漏洞影响:

攻击者通过未授权访问可获取到系统的敏感信息(如:用户信息)。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"©Hikvision Digital"对潜在可能目标进行搜索,共得到 211,792条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22%C2%A9Hikvision%20Digital%22)

全球分布:

建议解决方案:

禁止用户对相关目录进行访问。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-7921

12.Jenkins远程命令执行漏洞(CVE-2018-1000861)

漏洞插件更新时间:

2021年10月13日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000861

漏洞等级:

高危

漏洞影响:

攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法,可造成远程命令执行,获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Jenkins"对潜在可能目标进行搜索,共得到 2,514,367 条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Jenkins%22)

全球分布:

建议解决方案:

官方已修复该漏洞,请受影响的用户及时升级至最新版本。

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000861

13.Consul Service API 远程命令执行漏洞

漏洞插件更新时间:

2021年10月12日

漏洞来源:

https://www.seebug.org/vuldb/ssvid-97868

漏洞等级:

高危

漏洞影响:

在特定配置下,恶意攻击者可以通过发送精心构造的HTTP请求在未经授权的情况下在Consul服务端远程执行任意命令。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"HashiCorp Consul service discovery httpd" 对潜在可能目标进行搜索,共得到9,649条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22HashiCorp%20Consul%20service%20discovery%20httpd%22)

全球分布:

建议解决方案:

禁用Consul服务的脚本检查功能,如果需要脚本检查,更改-enable-script-checks为-enable-local-script-checks,升级至最新版本。详情链接:https://www.hashicorp.com/blog/protecting-consul-from-rce-risk-in-specific-configurations?spm=a2c4g.11186623.0.0.11354c2fdj7mfB。

参考链接:

https://www.seebug.org/vuldb/ssvid-97868

二、优化历史插件2个

1.优化Mini 任意文件读取漏洞检测方式

2.优化Kyan 命令执行漏洞检测方式

以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。

 点击阅读原文

开启ScanV MAX多维度立体监测

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/335498.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号