知道创宇云监测—ScanV MAX更新:Atlassian JIRA、DocCMS 、rConfig等12个漏洞可监测
本次更新ScanV MAX漏洞检测插件特征库至版本:20210927
共更新5次,新增漏洞检测插件12个,优化历史插件1个。
一、新增漏洞检测插件
1.Apache Tapestry 远程代码执行漏洞(CNNVD-202104-1187),插件更新时间:2021年09月27日
2.TerraMaster TOS 未授权命令执行漏洞(CNVD-2021-09803),插件更新时间:2021年09月26日
3.Atlassian JIRA 敏感信息泄露漏洞 (CVE-2020-14179),插件更新时间:2021年09月26日
4.Atlassian JIRA 敏感信息泄露漏洞(CNVD-2019-15739),插件更新时间:2021年09月24日
5.Gurock Software Gurock TestRail 信息泄露漏洞(CVE-2021-40875),插件更新时间:2021年09月24日
6.RockMongo 默认口令漏洞,插件更新时间:2021年09月24日
7.DocCMS SQL注入漏洞(CNVD-2021-53994),插件更新时间:2021年09月23日
8.Apache Kylin 未授权访问漏洞(CVE-2020-13937) ,插件更新时间:2021年09月23日
9.Airflow 未授权访问漏洞(CNVD-2020-66861),插件更新时间:2021年09月23日
10.发货100虚拟商品自动发货系统SQL注入漏洞(CNVD-2021-30193),插件更新时间:2021年09月22日
11.五指CMS SQL 注入漏洞(CNVD-2019-27478),插件更新时间:2021年09月22日
12.rConfig 信息泄漏漏洞(CNVD-2021-70098),插件更新时间:2021年09月22日
一、漏洞相关信息:
1.Apache Tapestry 远程代码执行漏洞(CNNVD-202104-1187)
漏洞插件更新时间:
2021年09月27日
漏洞来源:
http://cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202104-1187
漏洞等级:
高危
漏洞影响:
攻击者获取AppModule.class中硬编码的hmac秘钥后,可利用该秘钥进行反序列化RCE从而控制目标主机成为肉鸡、矿机,上传勒索病毒、木马、后门等。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"tapestry5/require.js" (iconhash:"820942821")对潜在可能目标进行搜索,共得到581条IP历史记录,主要分布在美国、爱尔兰、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tapestry5%2Frequire.js%22%20(iconhash%3A%22820942821%22))
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://lists.apache.org/thread.html/r237ff7f286bda31682c254550c1ebf92b0ec61329b32fbeb2d1c8751%40%3Cusers.tapestry.apache.org%3E
参考链接:
http://cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202104-1187
漏洞插件更新时间:
2021年09月26日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-09803
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可以利用此漏洞执行任意代码,获取服务器权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"TerraMaster TOS"对潜在可能目标进行搜索,共得到9,952条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22TerraMaster%20TOS%22)
全球分布:
建议解决方案:
厂商已发布漏洞修复程序,访问并下载补丁包:https://help.terra-master.com/TOS/view/
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-09803
漏洞插件更新时间:
2021年09月26日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14179
漏洞等级:
中危
漏洞影响:
攻击者可以利用/secure/QueryComponent!Default.jspa 端点中的信息披露漏洞查看自定义字段名称和自定义 SLA。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Atlassian JIRA"对潜在可能目标进行搜索,共得到84,589条IP历史记录,主要分布在美国、德国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20JIRA%22)
全球分布:
建议解决方案:
官方已发布漏洞修复补丁,补丁链接:https://jira.atlassian.com/browse/JRASERVER-71536
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14179
漏洞插件更新时间:
2021年09月24日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21234
漏洞等级:
中危
漏洞影响:
远程攻击者可利用该漏洞访问Jira webroot中的敏感配置文件。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Atlassian JIRA"对潜在可能目标进行搜索,共得到84,589条IP历史记录,主要分布在美国、德国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Atlassian%20JIRA%22)
全球分布:
建议解决方案:
官方已发布漏洞修复程序,补丁链接:https://jira.atlassian.com/browse/JRASERVER-69241
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-15739
漏洞插件更新时间:
2021年09月16日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40875
漏洞等级:
中危
漏洞影响:
Gurock Software Gurock TestRail 7.2.0.3014之前版本存在信息泄露漏洞,攻击者可利用该漏洞访问GurockTestRail应用程序客户端的/files.md5文件,公开应用程序文件的完整列表和相应的文件路径,探测相应的文件路径,在某些情况下会导致硬编码凭据、API密钥或其他敏感数据的泄露。
影响范围:
根据ZoomEye网络空间搜索引擎关键字TestRail对潜在可能目标进行搜索,共得到2,639条IP历史记录,主要分布在美国、德国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=TestRail)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.gurock.com/testrail/tour/enterprise-edition
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-40875
漏洞插件更新时间:
2021年09月24日
漏洞等级:
高危
漏洞影响:
未修改默认密码的情况下,攻击者可以利用默认口令登录系统获取系统敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"RockMongo"对潜在可能目标进行搜索,共得到358条IP历史记录,主要分布在中国、印度等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22RockMongo%22)
全球分布:
建议解决方案:
修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。
漏洞插件更新时间:
2021年09月23日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-53994
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可以利用该漏洞获取数据库中的敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字'DocCms'对潜在可能目标进行搜索,共得到3,226条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%27DocCms%27)
全球分布:
建议解决方案:
厂商暂未修复该漏洞,关注厂商主页及时获取最新版本或将所有的查询语句都使用数据库提供的参数化查询接口,SQL语句使用参数化处理后的数据作为输入,而不是将用户输入变量嵌入到SQL语句中,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认即可拦截。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-53994
漏洞插件更新时间:
2021年09月23日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13937
漏洞等级:
中危
漏洞影响:
攻击者可未授权获取到系统的配置信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Apache kylin"对潜在可能目标进行搜索,共得到245条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20kylin%22)
全球分布:
建议解决方案:
官方已发布安全版本,可从官网下载更新或对未授权的API接口设置访问权限。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13937
漏洞插件更新时间:
2021年09月23日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-66861
漏洞等级:
高危
漏洞影响:
攻击者利用该漏洞可以访问系统获取敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字title:"Airflow"对潜在可能目标进行搜索,共得到16,801条IP历史记录,主要分布在美国、爱尔兰、德国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Airflow%22)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,可下载最新版本或为API接口设置访问权限。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-66861
漏洞插件更新时间:
2021年09月22日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-30193
漏洞等级:
高危
漏洞影响:
利用SQL注入漏洞,攻击者可获取数据库的增、删、改、查权限,甚至执行系统命令,上传后门文件等。
影响范围:
根据ZoomEye网络空间搜索引擎关键字iconhash:"1420424513"对潜在可能目标进行搜索,共得到63条IP历史记录,主要分布在中国。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=iconhash%3A%221420424513%22)
全球分布:
建议解决方案:
厂商暂未修复该漏洞,关注厂商主页及时获取最新版本或将所有的查询语句都使用数据库提供的参数化查询接口,SQL语句使用参数化处理后的数据作为输入,而不是将用户输入变量嵌入到SQL语句中,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认即可拦截。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-30193
11.五指CMS SQL 注入漏洞(CNVD-2019-27478)
漏洞插件更新时间:
2021年09月22日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-27478
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可以利用该漏洞获取数据库中的敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字五指CMS对潜在可能目标进行搜索,共得到38条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%E4%BA%94%E6%8C%87CMS)
全球分布:
建议解决方案:
官方已发布更新补丁,请受影响的用户及时更新到最新版本,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认即可拦截。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-27478
漏洞插件更新时间:
2021年09月13日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-70098
漏洞等级:
中危
漏洞影响:
rConfig在useradmin.inc.php文件中存在着信息泄漏漏洞,攻击者可以利用该漏洞获取用户邮箱信息登录。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app=rConfig对潜在可能目标进行搜索,共得到506条IP历史记录,主要分布在美国、英国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3DrConfig)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.rconfig.com/
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2021-70098
1.优化Gate One远程命令执行漏洞检测方式
以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
随时掌握互联网精彩
- 1 习近平拉美之行的三个“一” 7979119
- 2 山里藏价值6000亿元黄金?村民发声 7997983
- 3 微信或史诗级“瘦身” 内存有救了 7888844
- 4 中国主张成为G20峰会的一抹亮色 7787536
- 5 朝鲜将军队提升至战斗准备状态 7671441
- 6 男子求助如何打开亡父遗留14年手机 7535826
- 7 浙大贫困生晒旅游照 民政局回应 7460851
- 8 黄晓明新片上映一周票房仅400万 7370624
- 9 男子抱3个小孩跳海?官方通报 7272692
- 10 千年古镇“因网而变、因数而兴” 7185702