2 ]3 P7 l- S$ {( m r2.781 ?/ a N8 F- `* I! x A
**Smartbi ** 内置用户登陆绕过漏洞.............................................................................................74( Z4 v. M1 @7 P2 U$ x5 N! A
" p- J. d7 P; P& a1 @0 G2 k' ~2.79; q7 ^- g# J7 g
**Alibaba Nacos4 ~+ B$ v0 I/ G; `4 W1 p% D
Jraft ** 反序列化漏洞......................................................................................75$ z8 E0 W! Y/ { p
' k& J# I( V7 X. M; b( ~3 n+ d## 2.12 亿赛通电子文档安全管理系统 hiddenWatermark/uploadFile @* E) [ J$ l y: n W8 P
1 K6 G6 w4 i3 z6 i- ]2 D; u1 D9 O
文件上传漏洞 ) Q2 L7 y$ ?) ]4 [, i" W: T" ~) }- V0 g3 i& |
### Ø 漏洞描述 & e. h) W2 j' }' n* l4 l; i% v" g! x7 x$ `
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image054.gif)亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。7 v- f1 n6 B( v9 K# V9 S
) _7 S# i8 f4 P \![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image055.gif)亿某通电子文档安全[管理系统](https://so.csdn.net/so/search?q= ... 1001.2101.3001.7020) hiddenWatermark/uploadFile 接口处存在文件上传漏洞,恶意攻击者可能上传恶意文件进而获取服务器的控制权限。恶意攻击者可以通过特定方式将文件上传到服务器的特定位置,获取系统权限,数据包中可能包含明显的目录遍历痕迹,如使用../等路径。攻击者通过这种方式尝试读取任意文件。 & T: g; n; ?4 C, k * X7 P) i3 S5 k$ r/ eØ 漏洞标签 * c3 o# [+ p! W+ P) L c. x, F $ q' b+ \# U4 I, [$ G' Y/ u, \服务器权限、漏洞价值大 、红队打点必备9 k( Q" J3 d1 h
4 k- m7 E* Z* m1 F3 B5 {) y
Ø 漏洞编号+ p7 \) k+ J+ a( Z" w( k
9 `5 r! P2 H+ Y2 C. c; \) f: {
暂无 n' g/ @( I3 ~' i $ w# Q3 g8 I- l; l' {! \Ø 漏洞类型: c$ J8 G A* e2 ]
- w ^. y* K' ^文件上传; D: G. p. Q" _# J! K7 ~) g
4 \# |5 o5 m- c8 ~* G! JØ 检测规则 0 c. Z7 H* H3 V# p) ~6 I : D( A* c( ^: t3 }" a6 T1060577938 w. J0 f$ F, B u
2 ^6 m9 i$ Y' D, c! ^2 N
Ø 受影响版本( ^$ g4 H- @1 z1 I' V- l; |
$ m5 `* c4 B& B/ d }2 }( ?
暂无 $ s5 j0 i+ x9 w$ A! k, A: C $ F9 h# F; J5 j# W7 k. I- x### Ø 修复建议 4 o8 c1 P2 M7 N! h6 x* b' R0 K : i( H. L q- |- b+ Cl 厂商已提供漏洞修复方案; 7 B/ z1 m% c) p# q1 \$ r6 C# O, i) }/ r: ]* U
l 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/)7 h! @# R# V) m' Z5 H
, Z& u$ n6 P2 o( O$ ~### 2.13 **Atlassian 2 J7 l# e3 O* \) v I3 A! N $ d& D# \% f, }/ \# _2 ]Confluence template/aui/text-inline.vm ** 代码执行漏洞 , a7 m, p1 x/ \3 i! u & F1 z! W6 d$ J M1 n9 c#### Ø 漏洞描述! z. A: j4 l. ]7 }/ k1 g
. n+ A% a! O- ~; w% D
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image056.gif) $ ?& d2 Y8 s& C% x" g; S6 T: g 0 i* v4 T' @, m1 S, H5 @Confluence 是由 Atlassian 公司开发的企业协~作~ 和文档管理工具。; q7 R2 m* ]$ d; q& B, |
, {% g! w0 d" s$ G3 w% |5 u![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image007.gif)Atlassian! x6 \% U: W `4 t! U5 |$ ]8 i
Confluence Data Center/Server 受影响版本中由于 velocity vm 模版可未授权访问,其中/aui/text-inline.vm 使用findValue % B6 x, D: f3 A解析 OGNL 表达式,6 }2 O$ {- _' O# ^ g% U! q& K
! I% n5 e( r1 w6 w1 k+ L表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在 Confluence 实例上触发远程代码执行漏洞。3 Z4 H( x# S) H' F2 d" D7 t
3 l4 ]! W L. a. |! J
#### Ø 漏洞标签: k8 F6 [/ {( j1 f1 o! g- B# u
, s9 A/ | z+ O! I8 G5 q4 ` y/ n, ]影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统' \0 \) t" _. t$ f: x' X
% I0 J/ _% x. e; }7 d8 `( e
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image055.gif) # t, F3 f7 k b' y o2 v, ^6 P! A 0 N' |- Z( A5 ^( i' O#### Ø 漏洞编号 / |% Y; @" {% i; N8 @1 y+ k: O : f9 d- l$ ]% r- `, _CVE-2023-22527# b- E V \& z! z
|) s' a" d4 e# dØ 漏~洞~ 类型6 [$ g+ M5 ~) c5 v& _1 `! r
: W7 l) D6 r. c5 h, b7 F
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image046.gif)) r. M, r; M6 N, }* j7 E- m$ S
& [( I8 y% }3 V4 C: J+ t: n
代码执行 . w( X* |" F) W6 o& S! s4 B% E( |3 x* \5 g
Ø 检测规则 : ^9 b/ K. B6 V" D0 Q' z! L! P" g& p/ T- O' o$ V+ W# K
106057541 , g- g$ P+ Q* @4 O ' I: E W$ z5 s T& u, ~#### Ø 受影响版本 g$ ]3 w+ O r) W( l* Y. t5 P8 m$ }
l Atlassian 2 c u% b; W' fConfluence Data Center and Server 8.0.x7 }; l6 W& ~7 \( _( [/ V
: B( d8 l. ?; O7 y
l Atlassian , }2 w% ]. @0 Q: z6 lConfluence Data Center and Server 8.1.x + W' h8 ~, q& }* e9 s 7 h$ f: z/ ]4 }# u4 G- K1 b/ pl Atlassian9 ^' ~, ~ S0 \% n& q$ o4 O F
Confluence Data Center and Server 8.2.x9 Z; ?* |8 L5 O9 M9 Y
3 d- r1 @2 ~6 a! e. K$ q
l Atlassian ( N4 ^5 S/ _0 G R& l1 ?" VConfluence Data Center and Server 8.3.x( l( L% l1 q* _2 B+ p
1 g" s9 L* f7 r @/ d3 Hl Atlassian4 W" W4 P' c8 R) w
Confluence Data Center and Server 8.4.x / [0 O+ ^5 r4 X* u' ?# z* c# E. R$ O @
l Atlassian ' E. o5 ^ b& gConfluence Data Center and Server 8.5.0-8.5.3+ c O" E+ ?; h; H% c) N
/ t1 b' ?/ ^5 r7 z2 L#### Ø 修复建议 2 d$ v3 d5 ~9 A3 u . Y# S; y6 ?4 A$ |/ Q( cl 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本; 5 K$ @+ x) h; |6 F9 S. S8 p; Q/ t# @+ ?) `- K' J7 j/ n; n
l 官方下载链接:[https://confluence.atlassian.com/security/cve-2023](https://confluence.atlassian.com ... ver-1333990257.html)22527-rce-remote-code-execution-vulnerability-in-confluence-datacenter-and-confluence-server-1333990257.html9 d3 y! k5 l B V
+ S- K1 m: x; A$ v! T8 e# n o# J, f#### 2.14 亿赛通电子文档安全管理系统 **AutoSignService1 + e4 C' v4 A8 K1 }1 x/ E2 ?6 z6 x& |6 X2 ] g0 T" J7 A) h
** 接口远程代码执行漏洞 ![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image057.gif)3 I9 c! n/ m. P( h9 y+ \
- X0 a% y1 r \8 A1 p
##### Ø 漏洞描述 , P" d) {' b4 w7 o9 I # O- Z9 i: w3 x![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image058.gif)亿赛通电子文档安全管理系统(简称:CD~G~)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。 ; M! k) O, H1 F) k/ ^' t0 `* m7 c4 Z( m4 X2 ]. Y1 V7 [5 g8 ?
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image059.gif)4 }8 [$ T/ [$ e& c H
* [8 R- B+ V: p. b+ b/ E) P![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image021.gif)亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 6 D- O( ^2 `, Fweb$ u, I, Q ]! H: ]# G
服务器。$ v; _. n4 w) [+ r$ u! I
( Y/ S b3 y7 _ j& M$ o+ xØ 漏洞标签+ F+ f. D! E+ L" m" g- D
5 J2 k) ~6 C0 J+ N. {- h服务器权限、漏洞价值大 、红队打点必备、涉及HVV重点系统1 ]7 c0 u8 X3 E% B# h
$ D' i. ]! r8 u- b0 S9 T) K##### Ø 漏洞编号 9 I* z2 G! r1 n7 {. o# t3 N* p1 v- ~
暂无 4 B) d5 i7 @2 ~# X& X' s2 ? U ' v. p( n7 t7 V* ?; F3 \. pØ 漏洞类型代码执行 , [5 q; u) ]& p5 a' l8 B+ V : F: b- y9 V1 B: f6 z# ~0 LØ 检测规则 3 V: v& p$ ]" G- G" G1 n, n ' H) _+ A/ o; b; {# h106058182 ; t; r5 Z9 n3 x2 r( Q ' P' U! W; }0 I; ?- B1 f% sØ 受影响版本# t$ e$ m& c& t2 X) t
7 K% @1 l, K- X+ A# A' }/ v8 `
暂无 " o U& A+ b4 i0 j. a( d" t) t7 C7 J) X) Z5 O! N
##### Ø 修复建议1 T# Y. g6 a4 m f$ p1 y* ~, f
+ Z% @0 @) r$ g+ H, w
l 厂商已提供漏洞修复方案; 7 ^0 R! _5 \7 C P& G. W # K% e, u$ l. [" {$ V0 jl 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/)! U& v4 I- f. r/ n& @# I- j
6 b( |" ~' s- V3 K6 y) t2.15 亿赛通电子文档安全管理系统 **CDG**% a: ^$ |' T A& c. o2 f- K
- _& H) ^; A. O( C) ]## AuthoriseTempletService1 接口远程代码执行漏洞% s' i) ^ K! j) X: U6 u; J
* Y- [$ W4 u9 K2 ^$ S% B+ c![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image018.gif) 5 j0 I1 X% |2 ]1 h- N: W 6 L5 ~/ x1 ^& [. d### Ø 漏洞描述 : g) U. V: N! r f8 B1 J% s. V
亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件, ; ?- L; H, m* b6 @ " D$ W% G1 O7 k+ C![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image044.gif) ' O( j. l g6 N% R1 I) V9 a$ n+ Q
该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。& h. d k) f5 l2 O$ a7 s
' T9 _; A' x7 D7 Y( J {3 p
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image060.gif)亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。3 n( C5 | u& n2 s
/ Q0 T# `, p+ _/ ^' K+ S. ^106052576 V, Q, D0 t2 v 8 l* v# U% S" v2 T![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image040.gif) / d( Z7 a7 I; C0 K: P3 W2 H / ^1 V; h& X3 [3 N###### Ø 受影响版本6 p, T8 `' T3 X# [( }
/ a0 i8 C2 r5 ll F5 BIG-IP (all ! W. A$ S5 I% qmodules) >=13.1.0,<=13.1.5 \4 d% G0 U5 i
9 H9 @- q* u9 K T
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image003.gif) & ^3 X' A! }' U5 ?: g" j3 f( O8 o* O1 N/ {' U# R
l F5 BIG-IP (all8 j. ~$ I4 u* S% l) r7 Z# M
modules) >=14.1.0,<~=~ 14.1.5 ' Y8 y! e$ w' N( L& x# p1 [5 r+ w
l F5 BIG-IP (all$ b6 Y! _% `! u
modules) >=15.1.0,<=15.1.10 5 s7 h7 B3 Z; n, q" v' t! N6 L* H2 ]8 }0 }: Y4 `! t
l F5 BIG-IP (all * M& L# G' ^7 `modules) >=16.1.0,<=16.1.4 6 b* T- V) t5 g2 X% |7 \* q : a5 p3 }+ X- `% z' ~* Bl F5 BIG-IP (all ; X- B6 s8 \3 {modules) 17.1.0# v2 t _5 E9 a
7 X& u/ ]' i2 Z: G' q###### Ø 修复建议 ![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image108.gif) 9 M P' y% e2 M1 i. W& i 8 a' Q# @2 A; O il 目前官方已经发布补丁,建议受影响用户尽快安装补丁;" s) V4 r* o0 _
7 g/ K: s P% ]l官方下载链接:[https://my.f5.com/manage/s/article/K000137353](https://my.f5.com/manage/s/article/K000137353) & Z* J; f! J/ E( j4 [7 m & }$ J, e3 A/ ~4 G![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image095.gif) ! A, K; P! E$ d' b! O8 f) b5 `$ S, x; |$ |5 p7 C& P
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image046.gif)* e9 P( @& G' Z' C Z0 g7 S
5 ^. B) T' ?, b6 c$ H. ?% ^# A
##### 2.33 **Apache ActiveMQ ** 服务端口 远程代码执行漏洞3 H4 P+ g. x; q; e9 T% w( \) z
9 m0 u& Z( |. p6 B% L. W' W/ X0 S( V
###### Ø 漏洞描述 , F) @, [% G5 V, e7 R) ~ 3 J* v& b2 S* B6 f+ I9 jActiveMQ 是一个开源的消息代理和集成模式服务器,它支持 Java 消息服4 Q- ^' h3 ]" P
+ G2 [- y4 v4 _1 ]- r( x. j
务(JMS)API。它是 Apache Software Foundation 下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。 - q( M- S" Y( r% F: ^ x S; Q ]
Apache ActiveMQ 中存在远程代码执行漏洞, Apache ActiveMQ 在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。& W0 L2 `& X, d7 B
6 y' o' R. \8 H2 ~: Y( F###### Ø 漏洞标签& v( f" f$ \. ?0 ?
8 a2 X. p0 m8 O, N0 u; f& L+ J. s( s#### 2.43 **JeecgBoot ** 积木报表 **testConnection JDBC ** 远程代码执行 0 d3 Y: W, y( Q' m + _0 f1 h( V: V5 @! p" H3 T* @* S##### Ø 漏洞描述! A9 u: K: o! _' e
$ G* d7 [1 j4 f4 A yJeecg (J2EE C ode G eneration)是一款基于代码生成器的低代码开发平台, 使用 JEECG 可以简单快速地开发出企业级的 Web 应用系统。目前官方已停止维护。积木报表积木报表是其中的低代码报表组件。/ n" W& Q3 L6 v9 c
3 N) r; s& h* B0 Q! ]0 B7 Z/ Ul 合法性判断:严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等;5 U0 k9 `( [' f7 T
' J; L/ t/ W% L' Nl 白名单:白名单限定访问文件的路径、名称及后缀名;8 [9 p9 q- U c- {+ {
4 N. ?3 Y1 k o, h2 d4 }- F
l 提供设备的型号、序列号、项目名称、项目所在地、对应区域接口人、设备当前版本及发布日期、客户邮箱号码寻求厂商支持。( P! d, O9 O5 [3 O" }) Q
# G$ d |6 a( a7 E2.45 大华智慧园区综合管理平台 9 e# k7 o; t& \* U9 i9 E 6 p; m. s' o, l, r) T" G" i0 f* g, L## /user_getUserInfoByUserName.action 未授权任意用户密码读取 " X* p: B" n0 G9 K, V , ]! U9 w* a; e+ y6 \### Ø 漏洞描述/ M" K4 [2 E9 K5 V4 s+ c, H
1 o0 L) A C+ G" r: L大华智慧园区综合管理平台是一款综合管理平台,具备园区运营、资源调配和智能服务等功能。平台意在协助优化园区资源分配,满足多元化的管理需求,同时通过提供智能服务,增强使用体验。 ' F9 V) b2 o3 L1 L * O5 b4 N9 F6 Y6 p8 Z. ]7 @% b" n/ v由于该平台未对接口权限做限制,攻击者可以从 , l! t5 f1 y1 z) }% h3 [- S & [6 E3 Z- L; s! |. T `0 muser_getUserInfoByUserName.action 接口获取任意用户密码(MD5 格式)。2 o4 Y, ]& Y7 y* ]6 q: e2 L
6 m% M/ S" L) q1 _8 ^
Ø 漏洞标签 - ?1 D' G: @% f/ Q* {4 B4 Z% ]% x2 h( c# R+ M+ a: v1 }! }' a6 V
影响范围广、红队打点必备、涉及HVV重点系统 5 x" n- a4 ^; g+ c6 I$ T" c- F" N: _6 q" Z. f# M( Y) g! P
Ø 漏洞编号2 V. n5 j, L) z4 ~" ]" j/ L& L: `( N
. F, ?, }" I( ECNNVD-2023-03461037 + f) z6 E [% N& ~5 x& V 4 d+ l- s9 A6 [0 I+ L+ v! Q### Ø 漏洞类型 Ø 检测规则7 S: J! Y: V% `. k+ k7 y }' r! o
& ?3 ~5 C& m0 y) c
信息泄露8 m t' { M# z5 F% \) F
2 f, a8 l3 d$ F! S# [106047793. t* b4 A W# U' y
2 M! c# ?- n8 ~* p) w- I; FØ 受影响版本' T5 a4 ]7 W" d8 U7 @
% H+ _; P9 ]* t5 o$ p$ Z
l 大华智慧园区综合管理平台目前所有版本8 o( p& N" s* F0 M
8 V7 [7 z# W9 z. h7 \1 p% ^; o
### Ø 修复建议 4 r0 J0 b- S+ Y0 F2 _5 [- e% ` t0 C3 F
l 目前,官方已发布新版本,建议访问官网获取最新版本或补丁; 7 [+ y0 ?, x2 u; |' @+ P 0 Q8 \: k2 v- \9 i9 m" u: dl 官方下载链接:[https://www.dahuatech.com/cases/info/76.html](https://www.dahuatech.com/cases/info/76.html) ; ?; \$ R* G$ M6 P/ x8 {+ A% A3 Q. \1 w4 p5 O; J1 N2 ]0 ^% J1 V
### 2.46 红帆 **OA 9 [; b* s2 [$ Z, B+ [0 L* D9 P- o3 K8 @# v9 P I( X5 G6 B
zyy_AttFile.asmx SQL ** 注入漏洞! b! e. K6 n2 T' Q8 o; g
& x4 N$ f: t) E5 M) S& g
#### Ø 漏洞描述 4 }7 W5 }( d) G 0 a- l. C' I# f. o# W红帆 iOffice.net * c1 Q# X# p" c2 |3 ]从最早满足医院行政办公需求(传统 OA),到目前融合了卫生主管部门的管理规范和众多行业特色应用,是目前唯一定位于解决医院综合业务管理的软件,是最符合医院行业特点的医院综合业务管理平台,是成功案例最多的医院综合业务管理软件。+ Z) h) z7 E( v& E) V: i
+ | g+ Z- ?+ Y7 r4 b% K
红帆 JOffice.' c- ?% Q3 H/ a( o( n7 a. K
net zyy_AttFile.asmx 接口处存在SQL注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。: O t( V, |9 Z
3 r5 N$ l; O' g. y#### Ø 漏洞标签0 Y W* p% V7 u6 B% N
1 n: w9 O+ g% k
服务器权限、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统) Y5 s( X- Q6 ^1 E' y
6 j: p( ?. i/ r4 j#### Ø 漏洞编号- P9 x3 O! m1 J5 [
2 K( F* f" v: f) U9 g* v' z7 `暂无- M) h* G/ u+ C- u
, U# Z: A+ A2 ]2 h2 m# o0 DØ 漏洞类型 2 L7 }# S8 p I0 \: Z/ W, y' s3 i5 @1 \4 t& U; p
SQL 注入$ C8 }9 b, {, l g& W6 b
% m3 f6 _: x" o3 w6 H v) `
#### Ø 检测规则 , L2 F- E9 B: Z' g- o ' d3 H& z* J/ e, K' u) L g106055812 3 w7 Y0 b, O* O i2 Q& A+ J1 z* k8 f! n' J
#### Ø 受影响版本0 y* ~7 \3 h0 C, @' v% g5 {
& `: E4 P5 n, c: l1 u9 W* j: s
暂无 8 `4 A3 }/ H4 O" D; _% ^! s2 M1 [ 8 M7 u8 ?# M/ ~7 s; H( S( \5 D* w0 m#### Ø 修复建议. J. ~" s4 n0 ?3 Q. d
9 j" [* o5 \8 o5 b/ w; _/ a; q4 o
l 目前,官方已发布新版本,建议访问官网获取最新版本或补丁; ! {4 U2 m6 ~9 r! k5 R% E2 x) g # H6 w$ R- m; ?7 Jl 官方下载链接:[https://www.ioffice.cn/wzsy](https://www.ioffice.cn/wzsy)4 \: ~/ T* K. N0 }% V
% E( f9 Q: n3 v1 g
#### 2.47 深信服数据中心管理系统 **/src/sangforindex; A! F0 G7 G5 g* L
( w5 m8 d% \6 O
XML ** 实体注入漏洞 , M; n+ v/ x5 h& o/ G' G" o ) G$ W ?4 T0 y ?##### Ø 漏洞描述 , s5 ?0 M1 J8 m& ~% ^, P% y 5 o: u( v5 ^$ e深信服数据中心管理系统 DC 为 AC 的外置数据中心,主要用于海量日志数据的异地扩展备份管理,多条件组合的高效查询,统计和趋势报表生成,设备运行状态监控等功能。 ! N6 @% {, A/ ?: o$ B 0 p8 ]/ W6 x3 G& k/ a深信服数据中心管理系统 DC 存在 XML 外部实体注入漏洞。由于后端对传入的XML对象进行了非预期内解析,攻击者可以利用该漏洞进行7 c$ E$ q% C! p0 D# J9 ?
XML2 V( @, ?5 W6 h( l" ]
注入攻击,获取系统敏感信息。 ( {) V i* Q! v+ b) Z0 X, |4 ]& N, a
Ø 漏洞标签 1 |5 `8 Y! d% G* l0 |* U7 `& x8 a/ I0 E: ^0 z$ S
影响范围广 、漏洞价值大、红队打点必备、涉及HVV重点系统 5 u9 ~$ U8 n3 e- \; |/ a; e+ Z7 ^8 C2 |
Ø 漏洞编号1 o2 |/ f: M4 U; U( {$ E6 |; A
7 d4 Y/ G# {4 u) m
暂无5 P: x! B5 U6 V* i: @, F
: W- p7 G ?" h1 P3 ~
Ø 漏洞类型 9 i# r4 X2 N0 J$ z( H7 O! M8 V7 F6 N4 O5 L5 _% L% F7 k4 O+ q
代码执行% C) H9 Z' f8 ~# t
: e$ u( J, l: o1 [( h k9 ?9 }% ?
Ø 检测规则 4 k% q9 `: z$ `2 B - V. P; X- p2 y) @106047925 ' m' w2 c( W2 ^2 |+ M7 k+ b. S - `( m0 \) F4 L" i. x) a4 h, TØ 受影响版本4 `) n% W) S9 _- T0 D6 D4 }' F
7 e; |$ N* S* m; }) a8 ^0 N9 a0 Y
l SANGFOR 数据中心<=v6.1 / o9 ]0 p) c$ r9 z/ g' l, n( \& k 9 w1 q2 F4 V8 r+ F##### Ø 修复建议 9 n$ m( p8 J$ G3 q) L! J0 M 7 f- A/ k1 q& I. h7 f9 w8 Nl 目前,官方已发布新版本,建议访问官网升级至v11.0及以上版本;% n! N9 W' e+ }! r
2 h% t2 R6 J: e% m, R#### Ø 漏洞描述 ) S! k3 q2 |' y& n. r/ R; U0 m; r F8 E$ C+ c. }
企业微信是腾讯微信团队为企业打造的专业办公管理工具。与微信一致的沟通体验,丰富免费的 OA 应用,并与微信消息、小程序、微信支付等互通, 助力企业高效办公和管理。" |% U* y/ o h+ {! X2 Q+ N
7 @ w7 n, ?- d4 U) a) N; C
2023年8月,互联网上披露其相关接口存在未授权访问漏洞,在私有部署情况下,攻击者可构造恶意请求(/cgi-bin/~ga~ teway/agentinfo)获取企业微信 secret 等敏感信息,并组合调用相关 API 接口。: u) c; I! V/ y" \- G3 Z. F, I
1 K0 W: Q2 T* eØ 漏洞标签 ! A2 Y4 `8 ^3 w* H6 C% {% r ( {5 p4 W4 g N& d8 [影响范围广、红队打点必备、涉及HVV重点系统 ' I1 j+ K0 K0 Q" n8 s 2 i8 e: Z% z/ E. G0 k! V- L#### Ø 漏洞编号 3 A; U4 ]2 j0 B& C! @& R8 M; s; n5 L) D9 g2 j
暂无 # R$ R$ X o+ I% P: ~2 {& R ' ]; J0 x4 D0 ]#### Ø 漏洞类型 0 ~5 v" ]+ c4 a0 ^5 i' O; `2 K5 k+ J2 i0 q' P3 M: }( g% U
权限绕过, 信息泄露 * F$ B; C( i) n0 I; [ & _- a4 N9 O; B$ _Ø 检测规则 " s( `4 {. X5 D- D+ E( Q( W/ Y 5 W* ?: `4 J1 C7 r5 z1030455791 ^) t0 ~( c3 `7 E/ l' a) T
- c5 s) m+ ? A3 U' c/ ~1 ?7 N; |1 d
#### Ø 受影响版本 8 U, \- H; J4 v. Q" H 1 T0 v% U/ v: ~l 企业微信 2.5.x 版本 8 ~, J- L- D3 H T! n/ N* x 7 i) J& l" l5 o1 w5 ]7 F, G7 L) Nl 企业微信 2.6.930000 版本以下 6 x0 Q5 i# h5 _7 T . p Z+ {4 |/ N R#### Ø 修复建议% p% W. U% P, E0 a" c
5 R1 Q m- F4 y0 m# m2 [3 M {亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。2 U N# G% n+ D a8 J* N
+ N2 V+ }/ F' J, N, p亿赛通电子文档安全管理系统 UploadFileFromClientServiceForClient 接口处存在任意文件上传漏洞,未经授权的攻击者可通过此漏洞上传恶意后门文件,从而获取服务器权限。6 a; S5 ~) r7 C! X
. A3 b9 M1 ^: X+ B+ J& cØ 漏洞标签 A" Q* ?$ i9 w& H4 x ' h2 Y j5 |) S7 ]服务器权限、影响范围广、漏洞价值大、涉及HVV重点系统7 j8 Y. b+ W* c( r% t5 C2 D
9 q" Q+ ]$ r( C) K- M5 B
### Ø 漏洞编号% f" R, s- T4 x$ n3 |7 i- e
0 D+ {" ~6 M) N, t& X4 e8 C& k暂无4 g# j! m) d3 a4 P6 ~4 M
2 Q. _* A# w; _- ~0 {) ~7 S
### Ø 漏洞类型 ( ]1 n+ S) q V" z4 H) h/ t( Z+ f) |& Z+ ^ i( q
文件上传# m) M% u; E/ d( v3 k( }" T3 t: s+ `
8 v1 j" ~" x' WØ 检测规则 2 x! w( D; b& t4 W* S) l8 `5 X* p) V
106053305 0 W# w3 _% h/ J1 o- V4 y i : X5 }- _4 o9 {+ A' }7 j6 uØ 受影响版本 ( ^- A' a) Y. I7 Q6 b- X. i0 u1 V: I6 ?$ ~
l 目前所有~版~ 本 8 `$ }2 o* y+ y& e# J5 T # \8 \ T, Y i4 Q### Ø 修复建议. P2 }4 w2 w! g; U& ]; U
# E; w. b8 J! e$ n( _l 应避免将受影响系统对公可访问,可通过设置网络 ACL 策略限制访问来源,例如只允许特定 IP 地址或地址段的访问。; d" Z, E( d$ |/ G! u# F; m' Y
7 s( t# l5 D1 R, T汉得 SRM tomcat.jsp 文件存在登陆绕过漏洞, 攻击者通过发送请求包,可 - C O) a2 u9 g& E2 {' Y7 M * I9 H+ c& t. I+ C# v7 B以获取后台管理员权限 1 f6 j8 S9 z1 Q' ^0 y" O- r 0 W9 g: P+ f zØ 漏洞标签 & j/ `3 |. Q! ?1 ?8 S7 v( ^% M3 p* j' t' h
服务器权限、漏洞价值大、红队打点必备 ( r M: u+ d0 ^, |& l7 x- ~ ~& `, c% h, a0 ]0 T
Ø 漏洞编号 , d2 ^$ g$ P5 S, B S9 g , {7 @% W: v* B" |" ~ x. K8 ~暂无+ D9 L. j, j* q6 y0 F# ?" S
, x2 \" q9 B% ]$ [Ø 漏洞类型 % b; D5 n- ?; z- F& B) G. N( M1 S) b H' D6 g& e
权限绕过 4 y4 ]9 @4 J! U6 j0 ]' Q9 b+ Q; d- M. W( Y& t% X8 m2 q
Ø 检测规则 7 `6 ]+ K/ I+ g6 P$ [: ` . k+ U1 G* _* _- x0 T+ g# y106047706 ' m s! ]7 B5 V5 o, P a, j" Z$ M1 q2 x) k5 M( z
Ø 受影响版本1 s- i% q; b4 y+ X- Z
' J2 E% i3 U6 ?
暂无4 k' _7 e% _2 ]
2 n/ s* P. S% b$ A& ~#### Ø 修复建议 / \. f d$ R# p: G. U. \+ C6 [+ c. T, M8 R/ C& S% |: Y- e' ~7 B
l 限制对路径/tomcat.jsp?dataName=role_id&dataValue=1 的访问; ! N: _2 [" T. b) n& \ " p, g( u; Q/ [5 ~- _l 限制对路径/tomcat.jsp?dataName=user_id&dataValue=1 的访问。% }& O n! d4 R) D) A
9 l0 b2 @+ R Y& ~$ l4 h8 I影响范围广、漏洞细节公开、涉及HVV重点系统、漏洞价值大、服务器权 3 N* G G4 U J6 v# z4 _( j/ p+ l( w- K# U, [
限 - |2 l3 ?7 E6 R' L0 B/ v9 P1 G% S) M. ]4 G& V7 o
Ø 漏洞编号 # O* f3 Y- x$ L2 h8 a% {$ N H- o* E" X/ s* X
CVE-2022-0847 ) k8 H0 [: @; z# s9 p; D% T6 B# H% z4 L" l0 r5 R
Ø 漏洞类型 ' M I* K' O+ E- T# L! @% I* S, a6 _% Y! K$ r. D$ B, G% u% y
代码执行、权限提升 \2 g2 z8 r/ o# O
: ~5 g5 o8 ~' N
检测规则 9 V) Y+ ]0 n. U! J7 X; B4 Z . G- E: n! ^& z+ q( V+ @106012315 8 s, x1 ]/ E4 u5 Q& _7 s( ?3 m; F* E: g' p# C4 F" e
Ø 受影响版本 B9 Y9 L3 c V2 K" D( s1 N& Y4 Q9 @( r( x" u5 s9 R" H' U
l 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102 3 K6 F8 U6 ~4 a; \3 w& h4 i, N& |) n
#### Ø 修复建议* `" p$ ~4 o" h; k' @
, J4 \) ?+ M9 }) |* P0 gl 更新升级 Linux 内核到以下安全版本:; R' Q/ z8 Y, h) \
- S( E& _' [2 a2 U, _Linux 内核= 5.16.11 7 Y; W2 a# C2 O0 Z . @- M1 A0 z! P* pLinux 内核= 5.15.25 1 T# Y# k2 M( F 2 X2 o s% P: r; ELinux 内核= 5.10.102 6 p. T3 M5 h% `* ~5 s, V1 v- } R! X2 ~1 @9 d
l 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: [https://www.debian.org/security/2022/dsa-5092](https://www.debian.org/security/2022/dsa-5092%20) ' P3 k8 m- q7 l: M: y. V, f, T5 C8 n- L# y' ]7 Z* C3 `
### 2.90 **Atlasssian P( S% C! g. h" N6 [
- L% D, C- `. y4 |
Confluence OG~NL ~** 注入漏洞7 Q7 y6 l/ H6 w2 u9 [2 t2 t- q. I
7 q0 [9 X+ e/ E& z, R; |5 ?0 V7 |, M9 {
#### Ø 漏洞描述 ' o# N6 L' D2 p5 p- V" p5 N! | ' o7 @# p- ~ Y: i/ V0 S( b在 Atlassian7 U9 f# @5 F9 m& s8 c+ Q
Confluence Server and Data Center 上存在 OGNL 注入漏洞,恶意攻击者可以利用该漏洞发送特制请求从而在目标服务器上注入恶意5 K' M: N0 M$ R4 l
OGNL ( M4 ?1 q, {; v5 |4 P6 y, q表达式,造成远程执行代码并部署 WebShell 。( E \6 d d1 d
0 e( Q2 Q, F( Q+ t z. H: rØ 漏洞标签 7 P8 k: i* V$ k& D( u6 M+ h& Z0 U4 r3 J5 k4 s! w
涉及HVV重点系统、工具/武器化成熟、历史重大漏洞、利用条件简单9 Q( L( P- }+ C: C2 d
8 B! o% ?+ t# }
Ø 漏洞编号 + u9 @8 Y7 ~ `4 g % C2 f+ f" o: y/ j8 c, p; E% i4 vCVE-2022-26134 # h& [, i. L- N- C & D ^3 J. K, _% M4 [9 G" _) QØ 漏洞类型+ R) X% W0 x2 ^! ]' T
/ t9 _3 I0 x" Z: J3 X* T7 V) U6 c
代码执行: n+ A$ k+ d$ v7 o
+ H' T. {: [" s2 }, ^) a# S7 o
Ø 检测规则8 e+ @+ e5 r2 ^/ ~" |, C1 @
9 [ B( X o* x- S! n+ X0 a P
106054835 4 k8 L- T: G5 J# V6 I& s$ `# R ' I- L; k$ q' L5 |) m2 e, ~2 T- X#### Ø 受影响版本 & Q+ a0 N0 E+ f/ T) ?7 u; ` 7 s" Z, O Z: N- \0 P6 jl Atlassian : v7 f8 {+ j; \3 g) V$ YConfluence Server and Data Center >= 1.3.02 x( u/ e6 K+ V( x3 u2 R8 C! J* d
* V. r+ n: D& j3 ~+ o, k3 g
l Atlassian 7 Q* [+ \* ?5 z- e& l# KConfluence Server and Data Center < 7.4.17! j/ H8 s% J7 d6 A
4 c( \$ i) f& W# h5 ql Atlassian & l8 W" e4 H. O1 ?* h( U# n3 h1 xConfluence Server and Data Center < 7.13.7* Y: g) p) x% N$ z3 q
% m3 v3 f( k3 w3 M( K: _
l Atlassian3 W9 Z2 \& M z7 {/ B' F
Confluence Server and Data Center < 7.14.3 . n; `# s% R m8 g $ l' {/ [+ J% a2 k1 c" @l Atlassian( G( c7 \! P- {/ o+ [
Confluence Server and Data Center < 7.15.2 / c# I$ a, ?2 h- \) D: _. _& `- j4 o( b
l Atlassian8 D8 S* T7 Q; w# Q# O
Confluence Server and Data Center < 7.16.4" _- I) L7 h( L. N! H
' M% s. N% H' S# m1 jl Atlassian; E$ T: a3 d4 e, M, K' y
Confluence Server and Data Center < 7.17.4 5 e+ q. R: W- s3 r 9 e" \. D& G) A4 ll Atlassian . G, {) M% q: Q: eConfluence Server and Data Center < 7.18.13 p' h8 v( A# y! o% [
6 F8 N9 Z# w& Y! O( A代码执行3 P3 u3 @! J* ]& W8 d$ P' |- n
0 e5 g6 x% y. Y* d# r' J4 L% ?Ø 检测规则' l" v9 B5 g. H2 y/ A8 V
+ M' n! S* N5 ]% k
106058203% S5 V" `: o% D; a+ |- X" j: s- M: m
7 k, ^* T q" \- UØ 受影响版本, M5 j+ h7 O2 D5 K: s
# i* }" \0 ]5 w9 B: s% p3 m1 A
暂无 ; m( Q6 x) V3 c( B9 S% O$ \0 Z 0 d2 Y/ R9 F/ C, E0 a/ C#### Ø 修复建议4 n* k0 F+ V; }& v8 q9 c) H
- `, H" T; n- f: G# j1 s
l 升级蓝凌 OA 系统至最新版本; 6 @" j- d. n: y# y5 {; m 4 ^; e6 K, z/ Ll 官网下载最新安全补丁:[https://www.landray.com.cn/](https://www.landray.com.cn/): r5 [1 X$ v. l
& z, c w6 a6 \3 ~3 o
### 2.94用友 **NC FileReceiveServlet ** 文件上传漏洞 3 h7 `! {# e! d+ W( y8 s* E+ Z$ U4 h" g
#### Ø 漏洞描述 : d- G. ^- _( R; l- }( I+ W& D7 C$ U: b* o2 \
用友 NC6.5* k' `$ ^9 D* {. o9 E, u! Z
的 FileReceiveServlet 接口,存在任意文件上传漏洞。漏洞成因在于上传文件处未作类型限制,未经身份验证的攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞的远程攻击者可在目标系统上传任意文件执行命令。 # l P$ {2 y1 d4 H3 U& x: v( A0 ^& f( J4 I
Ø 漏洞标签 4 P q$ x2 R4 Q3 V7 v# n/ [% }1 L) u: Z8 d" Y
影响范围广、历史重大漏洞、红队打点必备 * j: p4 N& I2 p$ }6 j0 X; I( c( y) m% O. p# k, @, L3 y
Ø 漏洞编号+ @% s3 ]& S& T6 t. f* p" {! t
7 j+ P: O: Z4 e
暂无 0 Y% F7 O5 A# A 9 D( _/ Y% j8 k5 L% PØ 漏洞类型9 z7 c. ?% ]" W' a I* B3 @* g
; I9 H! F4 A" e% }2 _9 p
代码执行 ' @) ^* ^) ~ H8 E$ c& v* C 9 }4 I9 J, c! g7 Y& }+ u/ ^; c; b3 ]Ø 检测规则 ! o! \8 o6 K+ z" w. v3 b8 m$ P7 E+ n6 p3 y9 @4 L
106050636 7 t3 c* ~2 ~5 R: `1 N( I: g( Z, W( M+ V/ ~& o `* b# [1 H
Ø 受影响版本/ \7 V F! J& ^; V( x
/ q4 e8 ?6 j7 r, T, c+ pl NC > 6.5 6 N1 ^1 j: K1 E' c7 ?: b" z8 D* G8 _- S/ f2 ~- b$ C% p
#### Ø 修复建议 - e! x$ V; u) ~3 Q$ D) L; \2 P% W, C8 A8 \6 R: b# X7 q
l 目前,官方暂未发布补丁公告,建议使用该产品用户及时关注官方安全漏洞公告和补丁更新动态。 % \( H6 s$ I0 y; _- B' j, P" G1 c) J% {6 i4 P
#### 2.95 泛微云桥 **e-BridgeSQL ** 注入漏洞 ! K. U5 h! w6 E, E% S9 n6 i1 G d5 E
##### Ø 漏洞描述) e1 O% ~: r0 [& `- n$ |
: Q$ X( F, @' T* W% C2 `
泛微云桥多个版本存在多处 SQL 注⼊漏洞,攻击者可利⽤漏洞获取数据库, i: y* Z0 Z& N% d. x. M* ^
6 p) F0 a8 m, a }
敏感信息。' C) h6 r `& Z3 T+ m- R! o4 O* ^7 e
2 l. ^/ l$ P" s z; F- I
Ø 漏洞标签 " [' p% P [, U1 d% R& b5 T; X/ z- H! E) x- _ k! c
工具/武器化~成~ 熟、历史重大漏洞、漏洞价值大 ( ^# X# k( K7 M; Q2 d/ Y# C6 d# ` 6 A3 ?: s- q8 W0 I) T##### Ø 漏洞编号 / j4 \* L0 e' ~/ y$ q $ \5 J* t T' }& wCNVD-2022-43246 ) | @( S$ D3 k4 O$ O* S 2 W$ q0 O Y' W+ ~" r/ h3 G/ h n0 TØ 漏洞类型9 X! R# \! Q0 F( b
2 w! v2 x3 B4 y% f3 b# q A0 |# C
SQL 注入: U3 l' G, `/ Q W3 ^
- P4 p" S& H; C {' x/ W, aØ 检测规则2 \$ M) E+ [! X( J2 G4 B5 c g
1 ~1 ~% u) S( M, \! L' i106047088 - G% B( C3 n1 @0 T- Z; h% P9 m) z8 }' ?* W' K& {5 y
##### Ø 受影响版本 : j2 Q! c) T! N: N8 V( V 9 [8 z" B; P% b5 f! P3 tl 泛微云桥 v4.03 @0 y5 t8 _2 h( v$ {# O% K% B8 C
! J6 `2 P) i4 d }) a. Al 泛微云桥 v9.0 141103* e {0 B2 }4 a
7 H7 U3 a, z: U" a# ^1 V7 L/ B
l 泛微云桥 v9.5 20220113 - p/ ^4 S; P" `% o' a& S6 Z& a# p4 i! O
##### 修复建议! m) o) s1 y" t5 T7 L, ?/ s
8 E4 w: j: p1 a
l 更新系统;/ n# Z" u! T0 o) U, |
2 u u4 k m3 @/ a" f: g V1 }5 Ol 变量做好过滤和检测。 6 B# P% M8 S% _: R* o5 ^9 V2 n: d7 D5 j4 t
### 2.96 **Apache Commons ** 远程代码执行漏洞 ! N) ^! m* a- M8 j5 E& z: e; u" Q$ M4 ~5 ^$ e' ^
#### Ø 漏洞描述* u5 O4 F/ z9 x