• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

2023年7月需重点关注的安全漏洞梳理

【发布时间:2023-09-15】

新华三盾山实验室

2023/07/31


新华三盾山实验室持续跟踪各知名厂商产品、主流框架、流行组件等涉及的漏洞情况,整理出2023年7月份需重点关注的漏洞,供各企事业单位参考查阅。结合各重点漏洞影响版本以及对应官方修复补丁,请安全运维人员尽快对内部资产进行排查,并及时采取修复措施,避免遭受漏洞攻击而引起重大损失。

新华三盾山实验室依据漏洞热度、影响范围、严重程度、利用难度、漏洞细节、利用代码公开情况、在野利用情况等方面,整理出客户需要重点关注的漏洞如下:

一、Smartbi登录代码逻辑漏洞

1.1 漏洞概述

Smartbi是一款商业智能软件,由四川商智时代科技有限公司开发的一款基于Web的数据分析工具。具有操作简便、数据安全可靠、提供丰富的数据可视化工具等特点,可以与各种关系型数据库、大数据平台和ERP/CRM系统等数据源进行连接,能够快速实现数据的收集、查询、分析和可视化,为企业的决策制定提供支持。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Smartbi官方发布了安全公告,修复了一个存在于Smartbi中的登录代码逻辑漏洞。

由于Smartbi身份验证逻辑中存在缺陷,未经身份验证的恶意攻击者成功利用此漏洞可绕过身份认证,进一步结合后台接口利用可实现远程代码执行。

1.2 影响版本

Smartbi >= V9

1.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

9.8

在野利用

未发现

1.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://www.smartbi.com.cn/patchinfo

二、GitLab访问控制不当漏洞(CVE-2023-3484

2.1 漏洞概述

GitLab是一个基于Web的Git仓库管理工具,提供了代码仓库管理、问题跟踪、CI/CD以及团队协作等功能。GitLab还提供了许多其他功能,例如自动化构建、集成测试、容器注册、安全扫描等,使团队能够更轻松地交付高质量的软件。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到GitLab官方发布了安全公告,修复了一个存在于GitLab中的访问控制不当漏洞(CVE-2023-3484)。

GitLab存在访问控制不当漏洞,恶意攻击者通过构造特殊请求包,成功利用此漏洞可更改公共顶级组的名称或路径。

2.2 影响版本

12.8 <= GitLab EE < 15.11.11

16.0 <= GitLab EE <16.0.7

16.1<= GitLab EE <16.1.2

2.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

中等

利用难度

中等

漏洞评分

8.0

在野利用

未发现

2.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://about.gitlab.com/update/

三、Linux Kernel权限提升漏洞(CVE-2023-3269

3.1 漏洞概述

Linux是一款开源的Unix操作系统。Linux Kernel是一个开源操作系统的核心,具有进程管理、内存管理、文件系统管理、网络堆栈和设备驱动程序等功能。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Linux官方发布了安全公告,修复了一个存在于Linux Kernel中的权限提升漏洞(CVE-2023-3269)。

Linux在处理堆栈扩展时存在漏洞,由于负责管理虚拟内存区域(VMA)的Maple tree可以在没有正确获取内存管理(MM)写锁的情况下进行节点替换,可能导致释放后使用(UAF),成功利用此漏洞可提升至管理员权限。

3.2 影响版本

6.1 <= Linux kernel <=6.4

3.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

7.8

在野利用

未发现

3.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://kernel.org/

四、泛微Ecology SQL注入漏洞

4.1 漏洞概述

泛微协同管理应用平台(E-Cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。支持OA、CRM、ERP等多种业务应用系统,并提供了完善的权限控制、数据加密保护机制,以及灵活的定制化开发方案。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到泛微Ecology发布了新的安全漏洞补丁,修复了存在泛微Ecology中的SQL注入漏洞。

由于泛微Ecology系统未对用户输入的数据进行过滤,未经过身份验证的恶意攻击者通过构造包含恶意的SQL语句,成功利用此漏洞实现远程命令执行或获取数据库敏感信息。

4.2 影响版本

泛微 ecology 8.x部分版本且补丁版本号 <= v10.58.0

泛微 ecology 9.x部分版本且补丁版本号 <= v10.58.0

4.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

/

在野利用

未发现

4.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本,官方链接:https://www.weaver.com.cn/cs/securityDownload.html#

五、Microsoft SharePoint Server 远程执行代码漏洞(CVE-2023-33134

5.1 漏洞概述

2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测发现Microsoft官方发布了7月安全更新,共发布130个漏洞的补丁信息,主要修复了Windows Visual Studio、Microsoft Office、Windows SharePoint Server 等产品中的漏洞。

Microsoft SharePoint Server 中存在远程代码执行漏洞,经过身份验证的恶意攻击者成功利用此漏洞可在SharePoint服务器上执行任意代码。

5.2 影响版本

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

Microsoft SharePoint Enterprise Server 2016

5.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.8

在野利用

未发现

5.4 修复措施

目前,微软官方已经发布针对此漏洞的补丁程序,建议用户通过以下链接尽快安装补丁程序:

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jul

六、泛微Ecology XML外部实体注入漏洞

6.1 漏洞概述

泛微协同管理应用平台(E-Cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。支持OA、CRM、ERP等多种业务应用系统,并提供了完善的权限控制、数据加密保护机制,以及灵活的定制化开发方案。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到泛微Ecology发布了新的安全漏洞补丁,修复了存在泛微Ecology中的XML外部实体注入漏洞。

由于泛微Ecology系统对XXE漏洞防护不足,导致未授权的远程攻击者可绕过现有防护,实现XML外部实体注入,恶意攻击者成功利用此漏洞可获取敏感信息。

6.2 影响版本

泛微 ecology 8.x且补丁版本号 < v10.58.2

泛微 ecology 9.x且补丁版本号 < v10.58.2

6.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

漏洞评分

9.4

在野利用

未发现

6.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接: https://www.weaver.com.cn/cs/securityDownload.html#

七、Apache RocketMQ远程命令执行漏洞(CVE-2023-37582

7.1 漏洞概述

Apache RocketMQ是一款分布式消息传递系统,由阿里巴巴集团开发并维护。基于高可用分布式集群技术,提供低延时的、高可靠的消息发布与订阅服务,可以处理大量的实时数据流。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache官方发布了安全公告,修复了一个存在于RocketMQ的远程命令执行漏洞(CVE-2023-37582)。

由于CVE-2023-33246中的补丁未对DefaultRequestProcessor#updateConfig方法中的configStorePath属性值进行过滤导致,当RocketMQ中的组件NameServer在外网暴露且权限验证不足时,恶意攻击者通过更新配置功能利用该漏洞执行任意代码。

7.2 影响版本

RocketMQ 5.0.0 - 5.1.2

RocketMQ < 4.9.7

7.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

漏洞评分

8.1

在野利用

未发现

7.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/apache/rocketmq/releases/tag/rocketmq-all-5.1.2

https://github.com/apache/rocketmq/releases/tag/rocketmq-all-4.9.7

八、Citrix ADCCitrix Gateway远程代码执行漏洞(CVE-2023-3519

8.1 漏洞概述

Citrix ADC(前身为NetScaler ADC)是一款硬件和软件平台的应用交付控制器,可以对应用程序流量进行智能路由、内容分发等,以提高应用程序的性能和可伸缩性。Citrix Gateway(前身为NetScaler Gateway)则是一款企业级的远程访问和安全网关,提供对企业网络和应用程序的远程和安全访问,保障数据传输的机密性和完整性。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Citrix官方发布了安全公告,修复了存在于Citrix ADC和Citrix Gateway中的多个漏洞,其中主要包括:Citrix ADC和Citrix Gateway远程代码执行漏洞(CVE-2023-3519)、Citrix ADC和Citrix Gateway反射型跨站脚本漏洞(CVE-2023-3466)、Citrix ADC和Citrix Gateway权限提升漏洞(CVE-2023-3467)等。

Citrix ADC和Citrix Gateway中存在远程代码执行漏洞,当Citrix ADC或Citrix Gateway设备配置为网关(VPN 虚拟服务器、ICA 代理、CVPN、RDP 代理)或 AAA 虚拟服务器时,未经身份验证的恶意攻击者成功利用此漏洞可在目标系统上执行任意代码。

8.2 影响版本

NetScaler ADC 、NetScaler Gateway 13.1 < 13.1-49.13

NetScaler ADC 、NetScaler Gateway 13.0 < 13.0-91.13

NetScaler ADC 13.1-FIPS < 13.1-37.159

NetScaler ADC 12.1-FIPS < 12.1-55.297

NetScaler ADC 12.1-NDcPP < 12.1-55.297

注:NetScaler ADC 和 NetScaler Gateway 12.1 版本也受到影响,该版本现已停止维护。

8.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

漏洞评分

9.8

在野利用

未发现

8.4 修复措施

目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://www.citrix.com/downloads/

九、Oracle WebLogic Server安全特性绕过漏洞(CVE-2023-22040

9.1 漏洞概述

Oracle公司(甲骨文)是全球最大的信息管理软件及服务供应商,其中Weblogic是由Oracle公司开发的一款基于JAVAEE架构的中间件,主要用于大型分布式Web应用的开发、部署及管理,在国内外应用十分广泛。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Oracle官方发布了2023年7月份关键补丁更新公告,修复了存在于Oracle中的多个漏洞,其中主要包括:CVE-2023-26119、CVE-2023-1436、CVE-2023-22040、CVE-2023-22053、CVE-2023-22031、CVE-2023-22053、CVE-2023-22007等。

Oracle WebLogic Server 中存在安全特性绕过漏洞,具有高权限的恶意攻击者成功利用此漏洞可对关键数据或所有可访问的Oracle WebLogic Server数据的创建、删除或修改,同时可能造成拒绝服务(Dos)。

9.2 影响版本

Oracle WebLogic Server 12.2.1.4.0

Oracle WebLogic Server 14.1.1.0.0

9.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

中危

影响程度

广泛

利用价值

中等

利用难度

漏洞评分

6.5

在野利用

未发现

9.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.oracle.com/security-alerts/cpujul2023.html

十、OpenSSH ssh-agent 远程代码执行漏洞(CVE-2023-38408)

10.1 漏洞概述

OpenSSH是SSH(Secure SHell)协议的免费开源实现,通过 SSH协议进行加密通讯。OpenSSH ssh-agent是一种SSH密钥管理工具,可以帮助用户更安全地管理SSH密钥。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到OpenSSH官方发布了安全公告,修复了一个存在于OpenSSH ssh-agent中的远程代码执行漏洞(CVE-2023-38408)。

当开启ssh-agent转发时,具有转发到服务器权限的恶意攻击者成功利用此漏洞可在ssh-agent上执行任意代码。(需要受害者系统上存在特定的库)

10.2 影响版本

5.5 < OpenSSH <= 9.3p1

10.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.1

在野利用

未发现

10.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.openssh.com/

十一、Spring Security身份认证绕过漏洞(CVE-2023-34034

11.1 漏洞概述

Spring Security是一个基于框架的安全性身份验证和授权管理组件,提供一套完善的安全解决方案,可以轻松地实现基于角色或者资源的安全访问控制以及单点登录等。具有兼容性好、易集成等特点。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Spring官方发布了安全公告,修复了一个存在于Spring Security中的身份认证绕过漏洞(CVE-2023-34034)。

Spring Security存在身份认证绕过漏洞,当WebFlux中的Spring Security配置使用“**”作为匹配模式时,会导致Spring Security 和Spring WebFlux之间的模式匹配存在差异,恶意攻击者成功利用此漏洞可绕过身份认证机制。

11.2 影响版本

Spring Security 6.1.0 <= 6.1.1

Spring Security 6.0.0 <= 6.0.4

Spring Security 5.8.0 <= 5.8.4

Spring Security 5.7.0 <= 5.7.9

Spring Security 5.6.0 <= 5.6.11

11.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

9.1

在野利用

未发现

11.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://spring.io/projects/spring-security

十二、Confluence Data Center & Server远程代码执行漏洞(CVE-2023-22508)

12.1 漏洞概述

Confluence是由Atlassian开发的一个企业工具,用于创建,共享和协作文档。Data Center是一个高可用性、高性能的版本,旨在为大型企业提供适用于大量用户和大量内容的可靠、扩展性好的解决方案,支持集群、负载均衡、灾难恢复和缓存清除等功能。而Server版本针对于中小型企业和团队,具有易安装、易扩展、即插即用等优势,支持大量的插件、主题和自定义的Web资源。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Atlassian官方发布了安全公告,修复了一个存在于Confluence Data Center & Server中的远程代码执行漏洞(CVE-2023-22508)。

Confluence Data Center & Server中存在远程代码执行漏洞,经过身份验证的恶意攻击者成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。

12.2 影响版本

7.19.8 <= Confluence Data Center < 8.2.0

12.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

高危

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

8.5

在野利用

未发现

12.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.atlassian.com/software/confluence/download-archives

十三、Metabase 远程代码执行漏洞(CVE-2023-38646)

13.1 漏洞概述

Metabase是一种开源的商业智能(BI)工具,提供数据探索、查询和可视化的功能。通过使用SQL语句或直观的图形界面进行数据查询和分析,基于Web进行操作,具有自动化报表、审计跟踪、权限管理等功能。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Metabase官方发布了安全公告,修复了一个存在于Metabase中的远程代码执行漏洞(CVE-2023-38646)。

Metabase存在远程代码执行漏洞,未经身份验证的恶意攻击者成功利用此漏洞可在目标服务器上执行任意代码,获取目标服务器的控制权限。

13.2 影响版本

Metabase open source 0.46 < 0.46.6.1

Metabase Enterprise 1.46 < 1.46.6.1

Metabase open source 0.45 < v0.45.4.1

Metabase Enterprise 1.45 < 1.45.4.1

Metabase open source 0.44 < 0.44.7.1

Metabase Enterprise 1.44 < 1.44.7.1

Metabase open source 0.43 < 0.43.7.2

Metabase Enterprise 1.43 < 1.43.7.2

13.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

已公开

POC

已公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

9.4

在野利用

未发现

13.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://github.com/metabase/metabase/releases

十四、Apache Shiro身份验证绕过漏洞(CVE-2023-34478)

14.1 漏洞概述

Apache Shiro是一个功能强大且易于使用的Java安全框架,提供身份验证、授权、加密和会话管理等安全功能,可以帮助开发人员快速构建安全性高且可靠的应用程序。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到Apache官方发布了安全公告,修复了一个存在于Apache Shiro中的身份验证绕过漏洞(CVE-2023-34478)。

Apache Shiro存在路径遍历漏洞,当与API或其他基于非标准化请求路由请求的Web框架一起使用时,恶意攻击者成功利用此漏洞可绕过身份验证。

14.2 影响版本

Apache Shiro < 1.12.0

Apache Shiro < 2.0.0-alpha-3

14.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

中等

漏洞评分

9.8

在野利用

未发现

14.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://shiro.apache.org/download.html

十五、泛微E-Cology前台文件上传漏洞

15.1 漏洞概述

泛微协同管理应用平台(E-Cology)是一套兼具企业信息门户、知识文档管理、工作流程管理、人力资源管理、客户关系管理、项目管理、财务管理、资产管理、供应链管理、数据中心功能的企业大型协同管理平台。支持OA、CRM、ERP等多种业务应用系统,并提供了完善的权限控制、数据加密保护机制,以及灵活的定制化开发方案。2023年7月,新华三盾山实验室在持续跟踪流行漏洞过程中监测到泛微E-Cology发布了新的安全漏洞补丁,修复了存在泛微Ecology中的前台文件上传漏洞。

泛微Ecology存在前台文件上传漏洞,未经过身份验证的恶意攻击者通过发送特殊的HTTP请求来上传文件,成功利用此漏洞可获取目标服务器的控制权限。

15.2 影响版本

Airflow JDBC Provider < 4.0.0

15.3 漏洞利用情况

漏洞情况

状态

官方补丁/安全版本

已发布

漏洞细节

未公开

POC

未公开

威胁等级

严重

影响程度

广泛

利用价值

利用难度

漏洞评分

/

在野利用

未发现

15.4 修复措施

目前官方已修复该漏洞,受影响用户可以升级更新到安全版本。官方下载链接:https://www.weaver.com.cn/cs/securityDownload.asp#

新华三防御措施建议

新华三盾山实验室建议受影响用户尽快排查受影响资产情况,结合官方修复建议及时升级最新安全版本或安装漏洞修复补丁。此外,新华三盾山实验室会持续跟踪漏洞情况,定期发布IPS规则库,及时合入重点漏洞防御规则。新华三全系安全产品可通过升级最新IPS规则库,识别并阻断漏洞攻击行为。

新华三官网
联系我们