新华三盾山实验室
2023/03/31
新华三盾山实验室持续跟踪各知名厂商产品、主流框架、流行组件等涉及的漏洞情况,整理出2023年3月份需重点关注的漏洞,供各企事业单位参考查阅。结合各重点漏洞影响版本以及对应官方修复补丁,请安全运维人员尽快对内部资产进行排查,并及时采取修复措施,避免遭受漏洞攻击而引起重大损失。
新华三盾山实验室依据漏洞热度、影响范围、严重程度、利用难度、漏洞细节、利用代码公开情况、在野利用情况等方面,整理出客户需要重点关注的漏洞如下:
一、VMware Workspace ONE Content密码绕过漏洞(CVE-2023-20857)
1.1 漏洞概述
VMware Vmware Workspace One是美国威睿(VMware)公司的一个用于支持跨设备应用于快速交付、管理应用程序的平台。该平台将访问控制、应用程序管理和多平台端点管理集成到一起,可高效管理多个设备。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到VMware官方发布安全更新公告,修复了一个存在于Workspace ONE Content中的密码绕过漏洞(CVE-2023-20857)。
基于Android平台的VMware Workspace ONE Content中存在密码绕过漏洞,攻击者通过利用Android的ROOT权限绕过Workspace ONE Content密码,成功利用此漏洞可实现未授权访问和获取敏感信息。
1.2 影响版本
VMware Workspace ONE Content(Android平台)< 23.02
1.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 中危 |
影响程度 | 广泛 |
利用价值 | 中等 |
利用难度 | 高 |
漏洞评分 | 6.8 |
在野利用 | 未发现 |
1.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://www.vmware.com/security/advisories/VMSA-2023-0006.html
二、Node.js权限绕过漏洞(CVE-2023-23918)
2.1 漏洞概述
Node.js由Ryan Dahl开发,是一个基于Chrome V8引擎的JavaScript运行环境。Node.js提供了各种丰富的JavaScript模块库,用于搭建响应速度快、易于扩展的网络应用。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Node.js官方发布安全更新公告,修复了一个存在于Node.js中的权限绕过漏洞(CVE-2023-23918)。
由于Node.js对权限控制不当,导致恶意攻击者可以通过使用 process.mainModule.require() 绕过Node.js权限策略并访问未授权的模块 (只影响启用--experimental-policy 实验权限的用户) 。
2.2 影响版本
Node.js < 19.6.1
Node.js < 18.14.1
Node.js < 16.19.1
Node.js < 14.21.3
2.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 中等 |
利用难度 | 低 |
漏洞评分 | 7.5 |
在野利用 | 未发现 |
2.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://nodejs.org/en/download/
三、Smartbi 远程代码执行漏洞
3.1 漏洞概述
Smartbi是思迈特软件推出的商业智能BI软件,致力于为企业客户提供一站式商业智能解决方案。具有Query(灵活查询)、Analysis(多维分析)、Report(业务报表)、Dashboard(仪表盘)、Mobile(移动终端展现平台)等五大展现模块,广泛应用于金融、大型制造业、政府、电信等多个行业。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Smartbi官方发布了安全更新公告,修复了一个存在于Smartbi中的远程代码执行漏洞。
Smartbi大数据分析平台中存在远程代码执行漏洞,未经身份验证的恶意攻击者通过向系统发送特殊数据,成功利用此漏洞可在目标系统上执行任意代码,获取目标系统的控制权限。
3.2 影响版本
V7 <= Smartbi <= V10.5.8
3.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 严重 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |
在野利用 | 未发现 |
3.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接: https://www.smartbi.com.cn/patchinfo
四、PHP_password_verify失效认证漏洞通告(CVE-2023-0567)
4.1 漏洞概述
PHP(全称:PHP:Hypertext Preprocessor,即“超文本预处理器”)是一种开源的计算机脚本语言,适用于Web开发并可嵌入HTML中,PHP语言中的password_verify() 函数用于验证密码是否和散列值匹配。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到PHP官方发布了安全更新公告,修复了一个存在于password_verify中的失效认证漏洞(CVE-2023-0567)。
由于PHP中的password_verify()函数存在验证错误,恶意攻击者通过构造无效的Blowfish哈希值进行密码验证,将会导致缓冲区异常,使得任意密码都能通过验证。
4.2 影响版本
8.1.x <= PHP <=8.1.16
8.2.x <= PHP <=8.2.23
8.0.x <= PHP <=8.0.28
4.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 中危 |
影响程度 | 广泛 |
利用价值 | 中等 |
利用难度 | 低 |
漏洞评分 | 6.2 |
在野利用 | 已发现 |
4.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/php/php-src/tags
五、Microsoft Word 远程代码执行漏洞(CVE-2023-21716)
5.1 漏洞概述
Microsoft Office Word是微软公司的一个文字处理器应用程序。Word给用户提供了创建、编辑和保存专业文档等功能,例如信函和报告。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到互联网上公开了微软2月通告中的Microsoft Office Word远程代码执行漏洞(CVE-2023-21716)利用代码。
Microsoft Word的RTF解析器(wwlib)中存在远程代码执行漏洞,未经身份验证的恶意攻击者可以通过发送带有特制RTF文件的电子邮件,诱导用户下载并打开特制文档,成功利用此漏洞可在目标系统上以受害者用户权限执行任意代码。(使用预览窗格对文件预览也会触发此漏洞)
5.2 影响版本
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC for Mac 2021
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for Mac
Microsoft Office Online Server
5.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 严重 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |
在野利用 | 未发现 |
5.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21716
六、Apache HTTP Server请求走私漏洞(CVE-2023-25690)
6.1 漏洞概述
Apache HTTP Server是美国阿帕奇(Apache)基金会的一款开源网页服务器。该服务器具有快速、可靠且可通过简单的API进行扩充的特点。2023年3月,近日,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache官方发布了安全更新公告,修复了一个存在于Apache HTTP Server中的HTTP请求走私漏洞(CVE-2023-25690)。
Apache HTTP Server中mod_proxy存在配置问题,当使用特定形式的RewriteRule或ProxyPassMatch时,可能导致请求走私漏洞,成功利用此漏洞可以绕过代理服务器中的访问控制,将非预期URL代理到现有源服务器,导致缓存中毒。
6.2 影响版本
2.4.0<= Apache HTTP Server <= 2.4.55
6.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 中危 |
影响程度 | 广泛 |
利用价值 | 中等 |
利用难度 | 低 |
漏洞评分 | 5.3 |
在野利用 | 未发现 |
6.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://httpd.apache.org/download.cgi
七、FortiOS、FortiProxy管理界面远程代码执行漏洞(CVE-2023-25610)
7.1 漏洞概述
Fortinet(飞塔)是一家全球知名的网络安全产品和安全解决方案提供商,Fortinet FortiOS是一套专用于FortiGate网络安全平台上的安全操作系统。具有防火墙、IPSec/SSLVPN、防病毒、Web过滤、反垃圾邮件和应用控制(即时通讯和P2P)等功能。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Fortinet官方发布了安全更新公告,修复了一个存在于FortiOS和FortiProxy中的堆缓冲区溢出漏洞(CVE-2023-25610)。
FortiOS和FortiProxy的管理界面接口中存在堆缓冲区溢出漏洞,未经身份验证的恶意攻击者通过构造特殊的HTTP(s)请求,成功利用此漏洞可在目标系统上执行任意代码或导致拒绝服务(DoS)。
7.2 影响版本
Fortinet受影响的产品版本:
FortiOS 7.2.0 - 7.2.3
FortiOS 7.0.0 - 7.0.9
FortiOS 6.4.0 - 6.4.11
FortiOS 6.2.0 - 6.2.12
FortiOS 6.0 所有版本
FortiProxy 7.2.0 - 7.2.2
FortiProxy 7.0.0 - 7.0.8
FortiProxy 2.0.0 - 2.0.11
FortiProxy 1.2 所有版本
FortiProxy 1.1 所有版本
在运行FortiOS产品版本时,下面列出的硬件设备仅受到漏洞的拒绝服务(DoS)的影响(未列出的设备容易受到两种情况的影响):
FortiGateRugged-100C
FortiGate-100D
FortiGate-200C
FortiGate-200D
FortiGate-300C
FortiGate-3600A
FortiGate-5001FA2
FortiGate-5002FB2
FortiGate-60D
FortiGate-620B
FortiGate-621B
FortiGate-60D-POE
FortiWiFi-60D
FortiWiFi-60D-POE
FortiGate-300C-Gen2
FortiGate-300C-DC-Gen2
FortiGate-300C-LENC-Gen2
FortiWiFi-60D-3G4G-VZW
FortiGate-60DH
FortiWiFi-60DH
FortiGateRugged-60D
FortiGate-VM01-Hyper-V
FortiGate-VM01-KVM
FortiWiFi-60D-I
FortiGate-60D-Gen2
FortiWiFi-60D-J
FortiGate-60D-3G4G-VZW
FortiWifi-60D-Gen2
FortiWifi-60D-Gen2-J
FortiWiFi-60D-T
FortiGateRugged-90D
FortiWifi-60D-Gen2-U
FortiGate-50E
FortiWiFi-50E
FortiGate-51E
FortiWiFi-51E
FortiWiFi-50E-2R
FortiGate-52E
FortiGate-40F
FortiWiFi-40F
FortiGate-40F-3G4G
FortiWiFi-40F-3G4G
FortiGate-40F-3G4G-NA
FortiGate-40F-3G4G-EA
FortiGate-40F-3G4G-JP
FortiWiFi-40F-3G4G-NA
FortiWiFi-40F-3G4G-EA
FortiWiFi-40F-3G4G-JP
FortiGate-40F-Gen2
7.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 严重 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.3 |
在野利用 | 未发现 |
7.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.fortinet.com/cn/support/product-downloads
八、Apache Dubbo反序列化代码执行漏洞(CVE-2023-23638)
8.1 漏洞概述
Apache Dubbo是美国阿帕奇(Apache)基金会的一款基于Java的轻量级RPC(远程过程调用)框架。该产品提供了基于接口的远程呼叫、容错和负载平衡以及自动服务注册和发现等功能。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache Dubbo官方发布了安全更新公告,修复了一个存在于Apache Dubbo中的反序列化代码执行漏洞(CVE-2023-23638)。
Apache Dubbo安全检查存在缺陷,恶意攻击者通过绕过Dubbo的反序列化安全检查从而进行Hessian反序列化利用,成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。
8.2 影响版本
Apache Dubbo 2.7.x <= 2.7.21
Apache Dubbo 3.0.x <= 3.0.13
Apache Dubbo 3.1.x <= 3.1.5
8.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 高 |
漏洞评分 | 8.0 |
在野利用 | 未发现 |
8.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://github.com/apache/dubbo/releases
九、Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)
9.1 漏洞概述
Ancillary Function Driver for WinSock(简称afd)是 windows 系统网络部分的核心工具,windows 中所有 socket 文件的操作都是通过 afd 来完成的,例如创建、销毁、读写等。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Windows Ancillary Function Driver for WinSock 权限提升漏洞(CVE-2023-21768)相关信息,且漏洞利用代码已公开。
Windows Ancillary Function Driver for WinSock 中存在权限提升漏洞,经过身份验证的恶意攻击者通过在目标系统上运行特制程序,成功利用此漏洞可获取SYSTEM权限。
9.2 影响版本
Windows 11 Version 22H2 for x64-based Systems
Windows 11 Version 22H2 for ARM64-based Systems
Windows 11 version 21H2 for ARM64-based Systems
Windows 11 version 21H2 for x64-based Systems
Windows Server 2022 (Server Core installation)
Windows Server 2022
9.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 中等 |
漏洞评分 | 7.8 |
在野利用 | 未发现 |
9.4 修复措施
目前,微软官方已经发布针对此漏洞的补丁程序,建议用户通过以下链接尽快安装补丁程序:
https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2023-21768
十、Nacos身份认证绕过漏洞
10.1 漏洞概述
Nacos(Dynamic Naming and Configuration Service)是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos 提供注册中心、配置中心和动态 DNS 服务三大功能,能够无缝对接Springcloud、Spring、Dubbo等流行框架。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Nacos官方发布了安全更新公告,修复了一个存在于Nacos中的身份认证绕过漏洞。
Nacos在默认配置下使用固定的JWT token密钥来对用户进行认证,未经身份验证的恶意攻击者通过使用固定密钥构造特殊请求,成功利用此漏洞可绕过身份认证机制,获取服务平台的控制权限。
10.2 影响版本
0.1.0 <= Nacos <= 2.2.0
10.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 严重 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.4 |
在野利用 | 未发现 |
10.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/alibaba/nacos/releases/tag/2.2.0.1
十一、Microsoft Outlook权限提升漏洞(CVE-2023-23397)
11.1 漏洞概述
2023年3月15号,新华三盾山实验室监测发现Microsoft官方发布了3月安全更新,此次安全更新共发布了73个漏洞的补丁,主要修复了Microsoft Outlook、Windows SmartScreen、Internet Control Message Protocol 、Windows HTTP.sys等产品中的漏洞。在此次更新的补丁中,有9个漏洞被微软标记为严重漏洞,且部分漏洞已被发现在野利用。
Microsoft Outlook存在权限提升漏洞,未经身份验证的恶意攻击者通过发送特制的电子邮件,诱导受害者连接到受控UNC位置,获取受害者机器的Net-NTLMv2哈希,并将其通过中继的方式发送到其他服务器,从而绕过该服务器的身份认证。
11.2 影响版本
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Outlook 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit editions
11.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 严重 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |
在野利用 | 已发现 |
11.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
十二、Adobe ColdFusion反序列化漏洞(CVE-2023-26359)
12.1 漏洞概述
Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台,该平台包括集成开发环境和脚本语言。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Adobe官方发布了安全更新通告,修复了存在于ColdFusion中的多个漏洞,其中主要包括:Adobe ColdFusion反序列化漏洞(CVE-2023-26359)、Adobe ColdFusion访问控制不当漏洞(CVE-2023-26360)、Adobe ColdFusion路径遍历漏洞(CVE-2023-26361)。
Adobe ColdFusion中存在不可信数据的反序列化漏洞,在无需用户交互的情况下,未经身份验证的恶意攻击者成功利用此漏洞可在目标系统上执行任意代码。
12.2 影响版本
Adobe ColdFusion 2018 <= Update 15
Adobe ColdFusion 2021 <= Update 5
12.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 严重 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 9.8 |
在野利用 | 未发现 |
12.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:
Adobe ColdFusion 2018 下载链接:https://helpx.adobe.com/coldfusion/kb/coldfusion-2018-update-16.html
Adobe ColdFusion 2021 下载链接:https://helpx.adobe.com/coldfusion/kb/coldfusion-2021-update-6.html
十三、Apache Tomcat信息泄露漏洞(CVE-2023-28708)
13.1 漏洞概述
Apache Tomcat是一个免费的开源Web服务器和Servlet容器,用于部署和服务Java Web应用程序。具有处理HTML页面的功能,被普遍使用在轻量级Web应用服务的构架中,是开发和调试JSP 程序的首选。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache官方发布安全更新公告,修复了一个存在于Apache Tomcat中的信息泄露漏洞(CVE-2023-28708)。
Apache Tomcat中存在信息泄露漏洞,当Apache Tomcat的RemoteIpFilter和HTTP反向代理一起使用时,请求中设置https的X-Forwarded-Proto标头,Tomcat创建的会话cookie不包括安全属性,导致用户代理通过不安全的通道传输会话cookie,成功利用此漏洞可获取敏感信息。
13.2 影响版本
11.0.0-M1 <= Apache Tomcat <= 11.0.0-M2
10.1.0-M1 <= Apache Tomcat <= 10.1.5
9.0.0-M1 <= Apache Tomcat <= 9.0.71
8.5 .0 <= Apache Tomcat <= 8.5.85
13.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 中危 |
影响程度 | 广泛 |
利用价值 | 中等 |
利用难度 | 低 |
漏洞评分 | 4.3 |
在野利用 | 未发现 |
13.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://tomcat.apache.org/
十四、MinIO 信息泄露漏洞(CVE-2023-28432)
14.1 漏洞概述
Minio是基于Golang开发的一款高性能、分布式的开源对象存储系统。基于Apache License v2.0开源协议,用于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到MinIO官方发布了安全更新公告,修复了一个存在于MinIO中的信息泄露漏洞(CVE-2023-28432)。
MinIO 存在信息泄露漏洞,当MinIO在集群部署时,未经身份验证的恶意攻击者通过发送特殊HTTP请求获取MinIO接口的所有环境变量,包括MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD,造成敏感信息泄露,成功利用此漏洞可使用管理员身份登录MinIO。
14.2 影响版本
RELEASE.2019-12-17T23-16-33Z <= MinIO < RELEASE.2023-03-20T20-16-18Z
14.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 7.5 |
在野利用 | 未发现 |
14.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://github.com/minio/minio/releases/tag/RELEASE.2023-03-20T20-16-18Z
十五、Apache OpenOffice任意脚本执行漏洞(CVE-2022-47502)
15.1 漏洞概述
Apache OpenOffice 是一款开源免费的办公套件,类似Microsoft office,包含文本文档、电子表格、演示文稿、绘图、数据库等,支持许多语言并且能在Windows、Linux、MacOS X (X11)和Solaris等操作系统上运行。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache官方发布了安全更新公告,修复了一个存在于Apache OpenOffice中的任意脚本代码执行漏洞(CVE-2022-47502)。
Apache OpenOffice 文档内可通过含有任意参数的链接调用内部宏,恶意攻击者通过修改特殊URI Scheme 构造恶意链接调用宏,当用户点击链接或通过自动文档事件激活时,会导致覆盖掉文档中现有宏的代码并执行远程脚本,该漏洞如果被成功利用,恶意攻击者可在目标机器执行任意代码。
15.2 影响版本
Apache OpenOffice <= 4.1.13
15.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 中等 |
漏洞评分 | 7.8 |
在野利用 | 未发现 |
15.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.openoffice.org/download/
十六、Apache Fineract SQL注入漏洞(CVE-2023-25196)
16.1 漏洞概述
Apache Fineract 是一个开源的系统,用于核心银行系统平台化建设。为金融机构提供可靠、强大且经济实惠的核心银行解决方案,具有数据管理、贷款和储蓄投资组合管理以及实时财务数据等功能。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache官方发布了安全公告,修复了一个存在于Apache Fineract中的SQL注入漏洞(CVE-2023-25196)。
Apache Fineract没有正确过滤输入的参数,恶意攻击者可以通过构造特殊的输入数据,成功利用此漏洞可更改或添加某些组件中的数据。
16.2 影响版本
Apache Fineract 1.4 - 1.8.2
16.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 未公开 |
POC | 未公开 |
威胁等级 | 中危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 低 |
漏洞评分 | 4.3 |
在野利用 | 未发现 |
16.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://fineract.apache.org/#downloads
十七、Sudo权限提升漏洞(CVE-2023-22809)
17.1 漏洞概述
Sudo是linux系统管理指令,通过sudo可以提高普通用户的操作权限,允许普通用户以系统管理者的身份执行执行root命令,大多数类Unix操作系统都包含sudo。2023年3月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到sudo官方发布了安全公告,修复了一个存在于Sudo中的权限提升漏洞(CVE-2023-22809)。
该漏洞源于sudo_edit.c@sudo_edit()方法未对传入的文件名参数进行过滤,具有sudoedit权限的恶意攻击者通过编辑系统中的任意文件(如通过“EDITOR='vim -- /etc/passwd' sudoedit /etc/custom/service.conf”命令编辑“/etc/passwd”文件)来触发该漏洞,成功利用此漏洞可导致权限提升。
17.2 影响版本
Sudo 1.8.0 - 1.9.12p1
17.3 漏洞利用情况
漏洞情况 | 状态 |
官方补丁/安全版本 | 已发布 |
漏洞细节 | 已公开 |
POC | 已公开 |
威胁等级 | 高危 |
影响程度 | 广泛 |
利用价值 | 高 |
利用难度 | 中等 |
漏洞评分 | 7.8 |
在野利用 | 未发现 |
17.4 修复措施
目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://www.sudo.ws/releases/stable/
新华三防御措施建议
新华三盾山实验室建议受影响用户尽快排查受影响资产情况,结合官方修复建议及时升级最新安全版本或安装漏洞修复补丁。此外,新华三盾山实验室会持续跟踪漏洞情况,每周定期发布IPS规则库,及时合入重点漏洞防御规则。新华三全系安全产品可通过升级最新IPS规则库,识别并阻断漏洞攻击行为。