! Q# u3 I8 C) O0 m表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在 Confluence 实例上触发远程代码执行漏洞。 " \/ d0 c3 M& \* g/ F : C. t7 `: D, C8 i#### Ø 漏洞标签; @9 Z- c; t/ I8 t
$ p4 w4 @, k/ |1 C- M+ x q
影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统( w& ^( l% l. T* O) I( z" M( ?
6 A: P# y( }$ _' Z+ p
5 x/ h I) J# q) T% i3 k4 d) P$ {# `
E4 O P# T% s/ D
#### Ø 漏洞编号 9 O0 [/ g8 E, x" \$ c, D 2 P. b1 `, Y( Z6 d* I) v% xCVE-2023-22527 6 Z0 {) L& k7 s7 m: B! n8 t: P5 Y0 j0 F; s; w2 _! r
Ø 漏~洞~ 类型% V* @% v: `$ f( F& ^3 t
# X, X' S- U( N' p; |% V3 I' I
; j2 p$ r" I* N' z4 w7 g
" m: ~- O" k7 e. n' B7 {2 [/ P代码执行 % E8 v8 n4 P! f9 G( z' |% s) @3 @9 \! w, U4 f1 E; Y7 a" L
Ø 检测规则# {% w5 B: w/ g* b, A
; j, s/ \3 b- S" J$ l1060575412 h# U7 c0 R' b. G7 V
. Z4 I2 [1 C# X0 `) h6 N/ L
#### Ø 受影响版本: b. K. `0 q! }) {8 K4 z; m& b
; n5 {0 T7 r* xl Atlassian' B6 [. N5 O2 r( g5 Q
Confluence Data Center and Server 8.0.x3 O+ a6 f5 X1 {! g
& S9 a8 e$ [9 C7 G" kl Atlassian , _; q1 L4 V) y6 ^% R5 iConfluence Data Center and Server 8.1.x$ j' a y W; s0 X5 U8 [0 ^
5 h8 i! @ G7 d) ~" dl Atlassian+ O) s0 Q2 G# X! P
Confluence Data Center and Server 8.2.x4 F! @% o* \5 N6 `3 }/ [
3 b3 F# i0 O3 J1 ~/ F8 j5 q( Bl Atlassian7 v4 B: z, j9 ]9 Y) J
Confluence Data Center and Server 8.3.x 0 M% d; k3 ~, D H3 w! q0 N0 ~4 H
l Atlassian 8 W. {4 J4 n# n* Q; |! e, m7 x7 G8 cConfluence Data Center and Server 8.4.x ; {' b7 o' A" p$ E1 V- B9 ]/ j5 c8 V- X- T" R
l Atlassian) I/ v4 c$ }* z4 Z, Q9 N, i
Confluence Data Center and Server 8.5.0-8.5.3 ) X6 G f! H; i& }( q7 G5 j- [" V% {9 G( i2 l
#### Ø 修复建议 . U1 k e" `9 F' `& ~ ; t( A' S! J& O$ [. t O8 hl 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本;0 S, X/ H% }7 p2 z
- x" I. Q) G" Y106047247& v1 B1 n# Y4 y4 A8 d5 b( G
1 G5 S1 J' [, H' C% B+ DØ 受影响版本 ) f" t; @: `4 A8 D' |* V, V/ ]/ u0 R4 E" |$ c' G, r! J) A6 Z. ^
l 用友 U8 CRM <= V12.1 / Z* \. ^7 g6 i& `; A9 h" X) R4 G O' v& x2 C* B, X
#### Ø 修复建议: u' W8 K; U( o+ f/ ~- w
0 x; R& }3 K9 @' d. i' `
l 厂商已提供漏洞修复方案;& a8 x' f8 H- N @
8 Y1 e" p7 e4 t3 Q" V. K: al 官方下载链接:[http://www.yonyou.com/](http://www.yonyou.com/) : {, v& ]( B! `( l0 I, O T s, { " M; v2 U4 n8 Y. I N2.50 用友时空 **KSOA ** 软件 : i# O g$ G# o+ Z4 s {& j 7 R6 \! u( v7 [- n* E5 m9 X## /servlet/com.sksoft.v8.trans.servlet.TaskRequestServl. L/ k2 {2 b ?2 ]+ [* H7 `1 s. h; A- u
) s, o- Y; a6 o# Let SQL 注入漏洞2 Z! l& Y) ]# a7 E/ u" t
9 [9 _& r( g. D- z a( d# R0 T
### Ø 漏洞描述* e$ q" o" G$ D! V
Q* j6 P$ ~; ^7 R
用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业最前沿的 IT 需求推出的统一的 IT 基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话,帮助流通企业保护原有的 IT 投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。 - ~1 \5 X, x8 z7 D) M% h! C' U- h* }0 i& s& y
用友时空 KSOA /servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet% C9 B! k8 l/ j. A( h6 z
接口和/servlet/imagefield 接口处存在 SQL 注入漏洞,未经身份认证的攻 8 H7 }( d- u+ `$ E/ c ( ~ v2 g( W: y: a9 S: ]/ V2 ~击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。7 I9 f; M% X5 l+ @
, V7 c4 J+ H) D3 ^### Ø 漏洞标签 2 S# U, ?. T4 D$ }0 z( X' s ! d; t/ r, m1 ?4 q* i) N6 Q% P服务器权限、国产开源框架、漏洞价值大、红队打点必备、涉及HVV重点系统 / t' Q) Y# o1 \- k ) |, I, W6 k4 b% D- N7 }Ø 漏洞编号 * U+ l8 j# J! k1 ], n# w2 q, i) g9 V
暂无- } u7 v# q' Q, d
z J( Z j; g. `+ @Ø 漏洞类型 / Z' X0 q) O7 \+ `) ^% n. R- m& X . D9 R( N5 `! O5 W+ u# E# H8 G/ dSQL2 ?( k3 q ^5 v' a
注入检测规则+ I- I% f% \; ]7 f
/ D4 S& v$ Z F
106054189 _7 @) T: [: l* z; @( v! }: V+ l+ \- h7 A; N4 L& X( i& j+ l
Ø 受影响版本+ i5 G4 N" b$ ~
' j. ]( s& d* {
l 用友时空 9 X; A& G+ `7 L4 d& LKSOA v9.0 5 t. g2 N8 h* s+ B. ` R. z- i$ q$ S 3 L8 [3 F1 R @( }3 m### Ø 修复建议 7 p2 w3 M! b+ X$ J' @. ~4 X . @+ Q( _$ [. ^. s& Al 厂商已提供漏洞修复方案。 ! N9 f: J# v2 }% |6 B, ~. t# P 5 }( F, r6 W' e) H" {l 官方下载链接:[http://www.yonyou.com/](http://www.yonyou.com/) 5 n% q2 l5 j7 n, a . \( R4 J( o$ e### 2.51 金蝶云星空 **/CommonFileServer2 u' \- N: g, g: T& N
@, t p- X- v/ U9 Y6 Z* [
** 存在任意文件读取漏洞6 W7 t4 m, D# z" h/ A) j
5 K C0 D2 u' Q6 \3 I( b9 H& f- P+ p
#### Ø 漏洞描述. O* M: |9 Z6 B6 z( X# [
! v5 V2 |0 A6 V) A8 I" a# T金蝶云星空是金蝶软件推出的一款云计算平台,旨在为企业提供全面的云服务和解决方案。它将金蝶软件丰富的企业管理应用和云计算技术相结合,帮助企业实现数字化转型和业务的快速发展 6 w9 v& `- P2 }; `3 G/ } 7 u+ z6 K: C. Y% T5 X0 |金蝶云星空 V7.X、V8.X 所有私有云和混合云版本存在一个通用漏洞,攻击者可利用此漏洞获取服务器上的任意文件,包括数据库凭据、API 密钥、配置文件等,从而获取系统权限和敏感信息。 ) z1 a {6 a8 m; b' } 5 t& t# R; o [& o0 M: ]#### Ø 漏洞标签2 _$ M) E! R' {* Q+ Q$ e" ?- `
4 ^3 k Z9 x7 C/ gSQL 注入 + v, p/ y0 ?/ F2 u! O* z Y# T( A7 J E0 F6 R
Ø 检测规则 , s+ {* N( L1 |2 f I5 v% W# L" c9 Q3 l4 k) e( q
103045564+ N9 V. E4 f. G) G6 Z
, z" S" [% U2 T7 |& g& Q$ V# L### Ø 受影响版本$ |: i; i. P4 l8 O: S @8 P/ t
$ o7 z( u& V7 H
l 大华智慧园区综合管理平台目前所有版本修复建议; ?) S2 n4 Z/ V0 M
0 w4 {7 N% v' b$ I
l 建议使用相关系统的用户在尽快打补丁的同时,做好访问来源的限制,尽量避免大华智慧园区综合管理平台暴露在公网或不安全的网络环境中。4 f: l. A2 z _6 o, k% S0 A
" }; T7 {4 Q* v5 P p### 2.53 企业微信 **/cgi-bin/gateway/agentinfo" }8 e6 G4 r: i- W1 J/ L: t: J$ R
7 s$ M" N6 ]* D' Q
** 接口存在未授权访问7 N- a5 V( t. ?6 c/ t8 W, g0 ~$ S
5 C( m) c) K5 y6 ~( c#### Ø 漏洞描述2 \9 y: _( _4 E5 w
4 r0 X/ q- l& K6 c' C& s5 Z企业微信是腾讯微信团队为企业打造的专业办公管理工具。与微信一致的沟通体验,丰富免费的 OA 应用,并与微信消息、小程序、微信支付等互通, 助力企业高效办公和管理。 6 n( S. i, c0 \0 Y' j" d5 o( |& l$ U8 c
2023年8月,互联网上披露其相关接口存在未授权访问漏洞,在私有部署情况下,攻击者可构造恶意请求(/cgi-bin/~ga~ teway/agentinfo)获取企业微信 secret 等敏感信息,并组合调用相关 API 接口。! R: k% P; j6 F; R2 ~6 t9 p
$ |+ W3 s- C+ w. b) wØ 漏洞标签9 c5 ]3 r9 P2 \/ B8 ~% Z% k! U! ?
' G4 `* S3 x3 n& w7 L0 W9 k影响范围广、红队打点必备、涉及HVV重点系统 ( ]' \0 F# g6 y& H# W7 Y" Y& I. q! I9 W; m/ `4 u; N
#### Ø 漏洞编号, H9 b( d3 q# N9 X5 M& a
p; C! R5 p. b+ I
暂无( y0 G8 z7 m5 [+ @5 H4 f
; q; \2 I# I' s6 J4 N# y L- X103045209. ~4 p, s( ^% S: Z" S
o+ w9 R% h! y#### Ø 受影响版本0 P. g5 `- y" s: j$ K2 B. R' _
7 ]* ~8 _- p. c- R
l 绿盟安全审计系统 SAS V5.6R10F00* l 绿盟安全审计系统 SAS V5.6R10F01* , a) f" }2 N* U! P 7 w2 _8 x2 y4 G/ Z' al 绿盟安全审计系统 SAS V5.6R10F02*-V5.6R10F05* 3 i5 A# D/ K4 U8 H' y2 o1 {9 O+ `8 C- g+ A
#### Ø 修复建议( C5 z7 I1 w0 B. w$ m
- Y: |8 A5 L I$ D* ml V5.6R10F00*版本建议升级到 V5.6R10F00SP21 版本; + ?# d# h7 w2 h: x7 R7 Z% m4 n; j1 l3 a' a/ w, O1 o
l V5.6R10F01*版本建议升级到 V5.6R10F01SP08 版本; 7 N& Q0 j- C7 ? ?0 f6 e . M7 k! f- y. p- X. gl V5.6R10F02*-V5.6R10F05*版本建议升级到 V5.6R10F05SP04 版本; ( E5 d$ e0 x& M s" Z4 e2 ? + K# ?) H/ [% p' b( Y2 M. Gl 升级包获取链接如下:[https://update.nsfocus.com/update/listSash](https://update.nsfocus.com/update/listSash)。 & i' j$ }$ i# v0 m) N4 P9 _$ `8 p. n4 j' [5 q0 h
#### 2.69 广联达 **OA 4 f7 |; N3 a# Q$ P2 Z ) j: }: p/ P- e: KGetIMDictionary ** 接口存在SQL注入漏洞; a8 R) v; ?9 a
# _3 u9 l7 _1 z- \# E7 A& o
##### Ø 漏洞描述. i( a8 m% C, M
J- W8 _7 y6 [/ Y- [; e7 p# O% W* n7 l
由于广联达 Linkworks 办公 OA GetIMDictionary 接口未对用户的输入进行有效过滤,将其拼接进了 SQL 查询语句中,导致系统出现SQL注入漏洞。而 msgbroadcastuploadfile.aspx 接口处存在后台文件上传漏洞,攻击者通过 # |: t* f1 I2 k# H- v8 n4 R+ X, b
SQL 注入获取管理员信息后,可以登录发送请求包获取服务器权限。 4 J$ y. i; E$ @& w1 t 0 B0 I% h2 i; \* z Y7 E##### Ø 漏洞标签9 s! `2 C- V9 F9 n7 _( L
1 I9 E& Q& C( j- ?/ i3 C. z服务器权限、影响范围广、漏洞价值大、红队打点必备 & p5 |# V4 `1 d! T# u - F) k8 t" m! r- u8 }1 `##### Ø 漏洞编号 ) _, A' b7 L$ I/ X% V % ?: ]0 |# }1 T# X* j1 a暂无 # O ^1 r" T \& O# V 1 X$ s+ c; a0 \% nØ 漏洞类型 2 K. z3 n- r% G4 x6 o( W7 F" g+ v. Q! I; w* U) ^/ \& ~$ y8 K7 } s
SQL 注入0 W2 C6 S% f- Q7 p1 b& Q
. l6 y9 v; k: ?0 T. Ll* r7 }1 U8 l# @% y' p+ ]6 [
在受影响的版本内可执行以下步骤以缓解攻击: : b) E6 e t# C$ }8 k" Z. b1 i! w; G; F; ]8 x. [& x8 Z a
l 通过自身 IP 地址阻止 iControl REST 访问;) p# ~; ] m; y+ U+ w
& H) T* i8 |+ _
l 通过管理界面阻止 iControl REST 访问; l 修改 BIG-IP& {, V( V; M. a2 C
httpd 配置。5 H4 @: `$ d! t) j5 a9 O. J5 w. T
, g- i7 a, M" D [### 2.89 **Linux DirtyPipe ** 权限提升漏洞' J+ I8 L: ^, W0 x* t3 p" ~
5 ^$ K6 @" R: t4 ~6 r# ]8 @#### Ø 漏洞描述 ( W2 k5 U' l9 h7 a0 C : u! q* n8 x3 G3 |6 X: g! I. CCVE-2022-0847 是存在于 Linux 内核 5.8 及之后版本中的本地提权漏洞。 3 W. y$ |' F: M" \2 u8 L2 b: [. Z8 R! Y
攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普8 x3 W: j7 a6 m, Z$ S
7 p0 m0 X) Q! P$ {- m
通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。 5 c2 |3 D) e, t4 q# X2 b- R; d8 J, @# f7 ~) Q) c* l( a
#### Ø 漏洞标签) k* e6 @/ ?' n3 l% k" ^0 K
% y7 ` K0 p0 w- ?1 G! l7 ?+ X4 e+ xØ 检测规则! R. @. e+ c$ d1 G
5 P& D4 z& F" Z106054835 7 N$ E2 T) \1 B0 H6 z" _, q) T5 D8 t% J / {' D1 z% c+ I1 a% B#### Ø 受影响版本 0 ~9 y& t( s# H4 B% W0 K Z- d, I* h1 D3 i4 |7 _* h j4 T6 s' x
l Atlassian ^2 D. `- _ _% x4 U8 `. gConfluence Server and Data Center >= 1.3.0 ) c! N( p2 r6 g+ c 5 C; C# {( _ z5 Pl Atlassian" [) v3 X/ c2 g1 S
Confluence Server and Data Center < 7.4.17$ k! G7 @3 Z3 Q1 Y/ p F
! c. y! p$ a: k# O# k) f3 hl Atlassian 1 ^: V e' ]1 q B1 n" pConfluence Server and Data Center < 7.13.7 " K+ ^: C( ?# }5 D/ {9 p* _ $ g, j1 T4 g+ M9 Vl Atlassian& h( m4 H1 Y& F/ F4 F' p: Y! z
Confluence Server and Data Center < 7.14.3 % V! [' s1 i0 `8 o 8 f1 I& {. h* b2 @4 cl Atlassian+ |1 q* f4 n8 n
Confluence Server and Data Center < 7.15.2 4 c- w; B J# G4 T P- ^* Q$ q/ El Atlassian 8 g# V3 z3 ^1 m( }5 RConfluence Server and Data Center < 7.16.4 8 E9 V; {1 G1 \6 H7 [! k8 B1 ^0 F$ t4 ?
l Atlassian) a; g. i/ |- x% c2 ?, Z
Confluence Server and Data Center < 7.17.4& ?3 ?4 w4 x+ y1 y9 M$ L
% V' c( ?* f, Q
l Atlassian & _. @4 n0 k; ^, z2 B" i. a" I) CConfluence Server and Data Center < 7.18.1: E- g( I, o1 T F, X- h
) T5 p# y8 D4 M0 W9 _6 n#### Ø 修复建议 9 n8 H8 [4 R" Y- T& q2 s8 d* r) m, I! G4 T
l 升级 Atlassian 0 Y7 f$ w3 g& n% J* q8 iConfluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar3 m- P4 U6 A1 P5 h0 W
' v: G& z$ X3 ~9 Y. N$ e3 L- |4 k- j
下载官方发布的 xwork-1.0.3-atlassian-10.jar 9 k( V6 J* X9 X5 n/ m" i8 e4 i替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。. p) U9 J7 i5 d, g" v' Y+ T' `
8 q# l0 `1 y2 h2 L6 G
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞 . N! o, D- S3 w+ @% G% N, a7 y6 s* y3 b
#### Ø 漏洞描述1 L8 D2 S) r( C _. x