1. 雷神眾測(cè)漏洞周報(bào)2021.03.29-2021.04.05-4

        共 2141字,需瀏覽 5分鐘

         ·

        2021-04-09 21:20

        聲明

        以下內(nèi)容,均摘自于互聯(lián)網(wǎng),由于傳播,利用此文所提供的信息而造成的任何直接或間接的后果和損失,均由使用者本人負(fù)責(zé),雷神眾測(cè)以及文章作者不承擔(dān)任何責(zé)任。

        雷神眾測(cè)擁有該文章的修改和解釋權(quán)。如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的副本,包括版權(quán)聲明等全部?jī)?nèi)容。聲明雷神眾測(cè)允許,不得任意修改或增減此文章內(nèi)容,不得以任何方式將其用于商業(yè)目的。


        目錄

        1.Apache Druid 遠(yuǎn)程代碼執(zhí)行漏洞

        2.VMware vRealize Operations Manager高危漏洞

        3.Gitlab 多處高危漏洞

        4.VMware Carbon Black Cloud Workload身份驗(yàn)證繞過(guò)漏洞


        漏洞詳情

        1.Apache Druid 遠(yuǎn)程代碼執(zhí)行漏洞


        漏洞介紹:

        2021年3月30日,安恒應(yīng)急響應(yīng)中心監(jiān)測(cè)到Apache Druid官方發(fā)布安全更新,修復(fù)了一個(gè)特定條件下的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-26919)


        漏洞危害:

        攻擊者可搭建惡意MySQL服務(wù)器,利用該漏洞在目標(biāo)服務(wù)器執(zhí)行代碼,可導(dǎo)致服務(wù)器被控制。


        漏洞編號(hào):

        CVE-2021-26919


        影響范圍:

        Apache Druid < 0.20.2


        修復(fù)方案:

        高危:目前漏洞利用代碼暫未公開(kāi),但可以通過(guò)補(bǔ)丁對(duì)比方式定位漏洞觸發(fā)點(diǎn)并開(kāi)發(fā)漏洞利用代碼,因Apache Druid 默認(rèn)情況下缺乏身份認(rèn)證,攻擊者可直接利用該漏洞執(zhí)行惡意代碼控制目標(biāo)服務(wù)器,建議及部署了Apache Druid的用戶盡快排查是否受影響。

        處置措施:

        1、升級(jí)Apache Druid至安全版本

        2、為Apache Druid配置身份認(rèn)證

        3、如果沒(méi)有互聯(lián)網(wǎng)訪問(wèn)需求,建議通過(guò)網(wǎng)絡(luò)策略限制避免Apache Druid暴露在互聯(lián)網(wǎng)


        來(lái)源: 安恒應(yīng)急響應(yīng)中心  

        2. VMware vRealize Operations Manager高危漏洞


        漏洞介紹:

        2021年3月30日,VMware官方更新發(fā)布安全公告,公告披露了vRealize Operations Manager API的一處服務(wù)端請(qǐng)求偽造漏洞和一處任意文件寫(xiě)入漏洞,對(duì)應(yīng)CVE編號(hào)分別為:CVE-2021-21975、CVE-2021-21983。


        漏洞危害:

        漏洞存在于vRealize Operations Manager API中,攻擊者可結(jié)合兩個(gè)漏洞構(gòu)造惡意請(qǐng)求在目標(biāo)服務(wù)器上執(zhí)行任意代碼,進(jìn)而可導(dǎo)致服務(wù)器被入侵。


        漏洞編號(hào):

        CVE-2021-21975

        CVE-2021-21983


        影響范圍:

        vRealize Operations Manager 8.3.0

        vRealize Operations Manager 8.2.0

        vRealize Operations Manager 8.1.1

        vRealize Operations Manager 8.1.0

        vRealize Operations Manager 8.0.1

        vRealize Operations Manager 8.0.0

        vRealize Operations Manager 7.5.0

        VMware Cloud Foundation 4.x

        VMware Cloud Foundation 3.x

        vRealize Suite Lifecycle Manager 8.x


        修復(fù)建議:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:安恒應(yīng)急響應(yīng)中心

        3. Gitlab 多處高危漏洞


        漏洞介紹:

        Gitlab是一款基于Git 的完全集成的軟件開(kāi)發(fā)平臺(tái),且具有wiki以及在線編輯、issue跟蹤功能、CI/CD 等功能。


        漏洞危害:

        2021年3月31日Gitlab官方發(fā)布安全更新,修復(fù)了多處高危漏洞,其中包括 Project Import 任意文件讀取漏洞和Wiki page 任意文件讀取漏洞等。


        影響范圍:

        Gitlab CE/EE < 13.8.7

        Gitlab CE/EE < 13.9.5

        Gitlab CE/EE < 13.10.1


        修復(fù)建議:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:阿里云應(yīng)急響應(yīng)

        4. VMware Carbon Black Cloud Workload身份驗(yàn)證繞過(guò)漏洞


        漏洞介紹:

        VMware Carbon Black Cloud Workload是一種軟件即服務(wù)(SaaS)解決方案,提供下一代反病毒(NGAV)、端點(diǎn)檢測(cè)和響應(yīng)(EDR)、高級(jí)威脅搜索和漏洞管理,使用單個(gè)傳感器在單個(gè)控制臺(tái)中實(shí)現(xiàn)。


        漏洞危害:

        攻擊者通過(guò)訪問(wèn)設(shè)備管理界面可獲得有效的身份驗(yàn)證令牌,從而可以利用該身份驗(yàn)證令牌查看和更改任意管理配置。


        漏洞編號(hào):

        CVE: CVE-2021-21982


        影響范圍:

        VMware:Carbon Black Cloud Workload: <=1.0.1


        修復(fù)建議:

        及時(shí)測(cè)試并升級(jí)到最新版本或升級(jí)版本


        來(lái)源:CNVD


        專注滲透測(cè)試技術(shù)

        全球最新網(wǎng)絡(luò)攻擊技術(shù)


        END

        瀏覽 29
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
        評(píng)論
        圖片
        表情
        推薦
        點(diǎn)贊
        評(píng)論
        收藏
        分享

        手機(jī)掃一掃分享

        分享
        舉報(bào)
          
          

            1. 91爱豆传媒国产成人网站 | 中文字幕视频在线播放 | 国产成人成人A片在线乱码软件 | 一级AA视频 | 天天舔天天日 |