漏洞导览 | |
· 灵当CRM存在任意文件上传漏洞 | |
· SuperMap-iServer存在反序列化漏洞 | |
· 浪潮GS存在任意文件上传漏洞 | |
· 紫光电子档案管理系统存在SQL注入漏洞 | |
· 灵当CRM存在任意文件上传漏洞 | |
· 锐明Crocus系统存在身份验证绕过漏洞 | |
· 飞企互联FE业务协作平台存在命令执行漏洞 | |
· 上海上讯InforCube堡垒机存在命令执行漏洞 |
漏洞概况
在当前网络攻防演练中,安恒信息CERT正紧密关注近期曝光的安全漏洞,持续进行监测和深入梳理。我们将对监测到的每一个漏洞进行深入分析和评估,为蓝队(防守方)输出漏洞清单。这份清单旨在帮助蓝队在攻防演练期间进行自检,并采取必要的措施来强化防护。
1、灵当CRM存在任意文件上传漏洞
安恒CERT漏洞编号:
WM-202408-000117
漏洞详情:
灵当crm存在任意文件上传漏洞,攻击者可以利用该漏洞上传恶意文件,以实现远程代码执行或服务器控制。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
2、SuperMap-iServer存在反序列化漏洞
安恒CERT漏洞编号:
WM-202408-000118
漏洞详情:
攻击者通过构造这样的payload,企图利用目标系统中Java应用的反序列化漏洞,触发JNDI的LDAP引用,从而加载恶意的LDAP服务器上的代码,实现远程代码执行。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
3、浪潮GS存在任意文件上传漏洞
安恒CERT漏洞编号:
WM-202408-000119
漏洞详情:
攻击者可以利用该漏洞上传webshell至服务器,执行未经授权的操作,可能导致数据窃取、服务器控制和横向移动。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
4、紫光电子档案管理系统存在SQL注入漏洞
安恒CERT漏洞编号:
WM-202408-000120
漏洞详情:
紫光电子档案管理系统 selectfileremote 存在SQL注入漏洞,攻击者可以通过构造恶意的请求包,从数据库中获取敏感信息。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
5、灵当CRM存在任意文件上传漏洞
安恒CERT漏洞编号:
WM-202408-000121
漏洞详情:
攻击者利用该漏洞上传恶意文件,可能含命令执行、文件读写、数据库操作等恶意功能,以获取对服务器的未授权访问,可能导致服务器被远程控制。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
6、锐明Crocus系统存在身份验证绕过漏洞
安恒CERT漏洞编号:
WM-202408-000122
漏洞详情:
锐明Crocus系统存在身份验证绕过漏洞,攻击者能够通过简单地更改密码字段的值来成功绕过登录验证并访问后台系统。
产品支持情况:
明鉴漏洞扫描系统已支持
7、飞企互联FE业务协作平台存在命令执行漏洞
安恒CERT漏洞编号:
WM-202408-000123
漏洞详情:
飞企互联remoteServlet存在远程命令执行漏洞,攻击者可通过该漏洞接管服务器权限。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统、WAF、玄武盾已支持
8、上海上讯InforCube堡垒机存在命令执行漏洞
安恒CERT漏洞编号:
WM-202408-000124
漏洞详情:
攻击者通过构造恶意数据包,利用该漏洞可以通过Web服务器执行本地系统命令,并将命令执行结果写入到服务器的文件系统中。
产品支持情况:
AiLPHA大数据平台、APT攻击预警平台、明鉴漏洞扫描系统已支持
恒脑x漏洞分析
报文分析
请求报文
POST /**** HTTP/1.1
Host:
Pragma: no-cache
Cache-Control: no-cache
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 842
<bad payload>==
恒脑告警研判智能体对流量进行采集监测,并从网络安全的角度进行专业分析与细致评估,从海量的数据报文中将该攻击流量捕获,发出告警。其采用分点论述的方法,清晰地解释了问题,让我们一起来看看它的表现如何吧!
一、总体判断
提交的报文从网络安全角度分析,具有恶意特征。报文中的**参数包含经过URL编码的Java反序列化命令,这通常与利用Java反序列化漏洞的攻击相关,如Apache Commons Collections等库的远程代码执行漏洞。此类攻击可能允许攻击者在目标服务器上执行任意代码。
二、详细功能
恶意payload为:<bad payload>
解码后的内容为: ******
此payload的目的是利用Java反序列化漏洞执行任意代码。具体而言,它尝试通过反序列化一个恶意构造的对象来触发Exec方法,该方法可以执行任意的系统命令。
三、解决方案
针对此恶意报文,可以采取以下措施:
封堵特定URL:封堵/***路径,阻止任何对该路径的POST请求。
封堵特定参数:在WAF或防火墙上添加规则,阻止包含**参数的请求。
封堵特定payload:在安全设备上添加规则,阻止包含上述特定payload的请求。
更新系统和库:确保所有Java库,特别是Apache Commons Collections等,都更新到最新版本,以修复已知的安全漏洞。
输入验证:在应用层增加对输入参数的严格验证,避免接受URL编码或Base64编码的不可信数据。
四、正则匹配
正则规则如下,用于匹配关键恶意要素:
**参数=%[0-9A-Fa-f]{2}.*<payload>.*%28.*%29
此正则表达式用于匹配包含**参数且含有deserialize和base64.decode关键字的恶意请求。
关于我们
如有漏洞相关需求支持请联系400-6059-110获取相关能力支撑。
往/期/回/顾
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...