创宇安全智脑是基于知道创宇15年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本期更新如下:
更新列表
漏洞详情
新增插件:
1. Red Hat Jboss Application Server 反序列化代码执行(CVE-2017-12149)
发布时间:2023-04-03
漏洞等级:严重
漏洞来源:
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2021-30179
漏洞描述:
Red Hat JBoss Enterprise Application Platform(EAP)是美国红帽(Red Hat)公司的一套开源、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。Jboss Application Server是其中的一款基于JavaEE的开源的应用服务器。Red Hat Jboss EAP 5.0版本中附带的Jboss Application Server存在远程代码执行漏洞。远程攻击者可借助特制的序列化数据利用该漏洞在受影响应用程序上下文中执行任意代码。
漏洞危害:
攻击者可利用该漏洞执行任意代码,控制目标系统。
建议解决方案:
访问官网获取最新版本应用,官网地址:https://www.jboss.org/
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"JBoss"对潜在可能目标进行搜索,共得到7,447,465条IP历史记录。主要分布在美国、日本等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22JBoss%22)
区域分布:
2. Apache Dubbo Telnet handler 代码执行(CVE-2021-32824)
发布时间:2023-03-28
漏洞等级:严重
漏洞来源:
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2021-32824
漏洞描述:
Apache Dubbo是美国阿帕奇(Apache)基金会的一款基于Java的轻量级RPC(远程过程调用)框架。该产品提供了基于接口的远程呼叫、容错和负载平衡以及自动服务注册和发现等功能。Apache Dubbo 2.6.10之前版本、2.7.10 之前版本存在代码问题漏洞,该漏洞源于容易受到通过 Telnet 处理程序中的任意 bean 操作进行预授权远程代码执行的攻击,攻击者利用该漏洞可以实现远程代码执行。
漏洞危害:
攻击者可利用该漏洞执行任意JAVA代码,控制目标系统。
建议解决方案:
参考官方补丁进行漏洞修复:https://securitylab.github.com/advisories/GHSL-2021-034_043-apache-dubbo/
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Apache-Dubbo"对潜在可能目标进行搜索,共得到6,197条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Apache-Dubbo%22)
区域分布:
3. Apache Dubbo 反序列化代码执行(CVE-2021-30179)
发布时间:2023-03-24
漏洞等级:严重
漏洞来源:
https://www.cnnvd.org.cn/home/globalSearch?keyword=CVE-2021-30179
漏洞描述:
Apache Dubbo是美国阿帕奇(Apache)基金会的一款基于Java的轻量级RPC(远程过程调用)框架。该产品提供了基于接口的远程呼叫、容错和负载平衡以及自动服务注册和发现等功能。Apache Dubbo 2.6.9和2.7.9之前存在安全漏洞,该漏洞源于默认支持对提供者接口公开的任意方法的通用调用。
漏洞危害:
攻击者可利用该漏洞执行任意JAVA代码,控制目标系统。
建议解决方案:
参考官方补丁进行漏洞修复:https://lists.apache.org/thread.html/rccbcbdd6593e42ea3a1e8fedd12807cb111375c9c40edb005ef36f67%40%3Cdev.dubbo.apache.org%3E
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Apache-Dubbo"对潜在可能目标进行搜索,共得到6,197条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3A%22Apache-Dubbo%22)
区域分布:
4. Apollo 配置中心未授权访问
发布时间:2023-04-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Apollo(阿波罗)是携程框架部门研发的分布式配置中心,能够集中化管理应用不同环境、不同集群的配置,配置修改后能够实时推送到应用端,并且具备规范的权限、流程治理等特性,适用于微服务配置管理场景。Apollo默认配置存在未授权访问漏洞,未经授权的攻击者可以利用该漏洞获取系统配置等敏感信息。
漏洞危害:
未经授权的攻击者可以利用该漏洞获取系统配置等敏感信息。
建议解决方案:
为apollo-adminservice开启访问控制,配置`admin-service.access.control.enabled=True`,详情参考:https://github.com/ctripcorp/apollo
影响范围:
根据ZoomEye网络空间搜索引擎关键字"apollo-adminservice"对潜在可能目标进行搜索,共得到14,230条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=%22apollo-adminservice%22)
区域分布:
5. kkFileView OnlinePreview 任意文件读取
发布时间:2023-03-29
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
kkFileView为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览。kkFileView onlinePreview接口存在任意文件读取漏洞,允许未经授权的远程攻击者读取服务器上任意文件,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可读取服务器上任意文件,造成敏感信息泄露。
建议解决方案:
官方已修复该漏洞,请及时升级到最新版本。参考链接:https://gitee.com/kekingcn/file-online-preview
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"kkFileView"对潜在可能目标进行搜索,共得到990条IP历史记录。主要分布在中国、新加坡等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=title%3A%22kkFileView%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...