3 R% t. U- t5 Z2.55 3 i" } G, M, B) {: G& A+ F**Jeecg-Boot Freemarker /jmreport/queryFieldBySql ** 模版注入漏洞................56 2.56 亿赛通电子文档安全管理系统 **/UploadFileFromClientServiceForClient ** 任意 ) n% G. T O$ H# L+ h7 H6 C" A . h3 x( x( `+ B' x6 @文件上传漏洞.............................................................................................................................................568 q. G7 P& V, m( {7 I% K, x; n+ U
+ t: G$ j) b! D# }5 U( Y
2.57 3 Q. B& T; h6 D3 W, V用友时空KSOA软件 **/servlet/imagefield+ Q- }( {7 g/ g, Y& v' y3 d
SQL ** 注入漏洞.............................................57( R( j5 w' H! M- L/ y
& M' ]- r$ v, c; R! a& w9 W3 ^$ R: [2.588 \) u& u( m. g: f
用友-移动系统管理平台 **uploadApk.do ** 任意文件上传漏洞.....................................58 7 p6 C) @5 B/ @4 M ; b. {; n- d! ~) _4 L' U! ^- n( N$ @2.593 n' Y# G: m* m
泛微 **E-Office v9 /E-mobile/App/Init.php ** 文件包含漏洞..........................................59 4 F. Y; y3 }0 c0 Y T9 y: k 4 i! b2 j2 S) T, J t% Q4 u- ^2.60 ( U0 C3 z) j* r! n# A) u泛微 **OA ifNewsCheckOutByCurrentUser SQL ** 注入漏洞......................................60 # Y3 y& S: B# h' s; r5 T8 ]% z9 N, G$ F+ [9 W
2.61 - i( b' i8 {3 m( A& ]7 H致远 **OA syncConfigManager ** 方法存在远程代码执行漏洞.....................................61- P: L% V% v. a" y) X7 E
3 m$ s7 j) L* @, E$ H
2.625 j( ?+ H2 }% f' m
深信服应用交付系统 **/rep/login ** 远程命令执行漏洞......................................................61 & g: ] m" j7 m$ M/ }. m9 L3 v; I9 S7 q2 A5 ^, f
2.631 Q9 N3 K- M" ~! z1 f3 A; ?
汉得 **SRM tomcat.jsp ** 登陆绕过漏洞................................................................................... K' u! C" E0 Y- H5 d6 a
62 ( w% [7 ]7 B! i6 [ 0 b! m; N( B1 R/ n) @2.646 {: {0 e& w/ m
华天动力 **OA9 j h! Z, C9 C# |
/workFlowService ** 接口存在SQL注入漏洞..........................................63 2.65 辰信领创辰信景云终端安全管理系统 **/api/user/login " E5 s* a2 `4 w" }, S: uSQL ** 注入漏洞..................63 7 p" U5 j% {6 f' x/ b; r3 Z9 [7 O- l. K' m$ f
2.66 ' N7 e% F+ S& Y$ |" x% A1 ]安恒明御堡垒机 **/service/ ** 任意用户注册漏洞.................................................................64 8 m q8 ~ F8 P0 B& Z3 E6 B5 H7 z# `. M" L+ Y) `$ G% N; t& T; K0 g& V
2.67: ?2 W ]! ?5 r$ }3 C3 J
绿盟SAS堡垒机 **/webconf/Exec ** 远程代码执行漏洞....................................................65 0 d( s" X) h2 \; t, d2.68 绿盟 **SAS ** 堡垒机 **/webconf/GetFile ** 任意文件读取漏洞.............................................66 * c/ j2 ^6 W3 V8 ~- P; w7 _% t3 L2 s' L( e0 x+ b
2.69 广联达 **OA GetIMDictionary ** 接口存在SQL注入漏洞..................................................67* \$ R- `6 V# r7 }
2.70 **Smartbi setEngineAddress ** 权限绕过漏洞.................................................................... 67 # Z& a) s2 w# v% O % K% t# {$ z* m9 P# c, W3 }& V* N( |* \2.71 6 H# r6 Z0 e' ]" Y F, C$ y**WPS Office ** 客户端远程代码执行漏洞............................................................................... * F& ^& ~3 N* ?68: d0 P0 F. z4 Y8 f& m% m, [
* x, B. D) u8 S' _6 ~3 @7 q5 m3 o m
2.72 2 d& Q* a: r/ L6 b4 p5 ]' {6 Q海康威视-综合安防管理平台 **/center/api/files 8 U# F) {; g1 Q4 j/ o** 任意文件上传漏洞.........................694 U( y; v% G' w x! i
& m) x+ j" e/ g+ H- w9 `2.73 2 L( l2 h* A- P% d泛微 **OA clusterupgrade ** 前台文件上传漏洞..................................................................702 g, |( ~9 _' N
7 F% R7 k+ k' r v" E2 H8 `
2.74 * {& s* _+ N3 m- }" B6 M**Metabase ** 远程代码执行漏洞.................................................................................................. % G$ a- N. b) r, V. g+ S6 n71 0 z# T$ D) v2 v. j : q9 K) J2 L c$ d u8 u$ i( u* M2.756 N% _1 h, V' |$ t( _; A3 v
奇安信 **SSLVPN ** 存在未授权访问漏洞................................................................................8 A& ]" T4 k; m; }$ a( _, y E$ {8 Y* I
72 2.76 **Smartbi windowUnloading ** 未授权远程命令执行....................................................... 72 % l0 o+ H- t* k/ v/ z& D- j% E$ F, f4 a+ t! t" z1 `) k/ T) E6 U" Q+ |; W
2.77% b+ ~9 G; ~" P
泛微 **OA E-Cology XXE ** 漏洞.................................................................................................73 + K4 b2 D* t4 W# [3 |9 u7 z2 N+ K- a8 D4 }1 f8 g, r. O
2.78 N& i/ Y' N! \& j* @* M**Smartbi ** 内置用户登陆绕过漏洞.............................................................................................74: p" n$ l# t# Q S( ~- G
! P2 ~& A8 Q4 D6 I2.793 P: K) u# q* P+ Y" z2 C2 D
**Alibaba Nacos $ b, V2 [6 a- rJraft ** 反序列化漏洞......................................................................................75 ' B4 ]' E1 b. o# T" x # M3 a. }, T+ ~/ N0 [# o2.80, B# e) ~" x0 u4 f) U9 @
瑞友天翼应用虚拟化系统 **GetBSAppUrl SQL ** 注入漏洞...........................................75 3 F, p) i6 o7 E; b" {. @% o) o" ~7 M+ M+ R
2.81 9 z& v; ]; w) M; Y7 C**nacos8 n/ D/ G. w- {4 b
token.secret.key ** 身份认证绕过漏洞.................................................................... 7 v% J& e2 M: v3 ?" ~, r2 g76 2 D; H5 Q5 U: ?; P 3 D7 o6 L) j2 U8 H& X# P' g2.82& B. e0 R$ d6 ~$ |1 c: b1 A$ \$ B
**Weblogic ** 远程代码执行漏洞..................................................................................................77 - W& k& q& F8 B5 ]! m8 B1 y6 b2 X; q
2.83 ' a& f3 V& v$ K5 W**Microsoft Outlook9 Z: S/ z: k1 O C% _' E
** 特权提升漏洞........................................................................................78 2 b J/ L3 t4 Y* }6 ]. I % y% G7 l% F! o/ W% m7 }2.84! A# l i% Z0 G. I; V, s
**Apache Druid ** 远程代码执行漏洞........................................................................................& Y$ Y4 H6 ]( t7 @0 S1 v3 \ O
80 , a( m& ~4 k u5 g$ W# J0 `4 h& l' M6 ?9 S a( N' C( G n
2.85 : V; A& [7 l( d6 |$ B**Apache Solr ** 远程代码执行漏洞........................................................................................... 5 X6 C# O1 v! W8 |80' _- R# d4 \6 i8 b" q7 k
+ H- \+ e/ \5 u' d9 w" Y2.865 s# N( {* Y0 n) f. K6 j
**Grafana JWT ** 泄露漏洞.............................................................................................................81 ! p7 C/ B! I" L, Z 1 t; b, z4 f- y( M' f2.87 8 b* w, N- Q1 C6 z f: h3 U**GitLab ** 远程代码执**⾏** 漏洞........................................................................................................82 : ~; r8 a, q! d3 Q* d , i8 n6 {" T) y6 Q, x+ _ w/ `2.88: F5 Y. W! n ?- D$ U: H
**F5 BIG-IP ** 命令执行漏洞...........................................................................................................83 & f( W3 Q, t) Z F; h4 g5 V/ @" Y/ ]6 _. E) u
2.89 ' V' e1 C' T$ x5 [2 U**Linux DirtyPipe ** 权限提升漏洞.............................................................................................84+ t6 s/ T8 }& G5 H- N
3 I! j1 B. e" w/ p. W* s2.90 6 }3 X% J4 I4 o1 T1 {7 _; g**Atlasssian \- W! Q# H& l7 M3 AConfluence OGNL ** 注入漏洞.........................................................................85 6 ]; G: E! h7 t 2 v6 D' T$ u% U' }0 O, f2.918 I0 Q* z2 u/ U2 \' I1 y
**XXL-JOB Executor ** 未授权访问漏洞..................................................................................86 0 {4 U; \, T f- \3 _ & k7 d; E* s& H. J% J, [9 G2.92. L7 T- e8 c2 @/ y! g* Z% m1 {! G
蓝凌 **OA datajson.js script ** 远程代码执行漏洞..............................................................87 J- b! v; ~. R% g2 L3 S6 x
9 `( b2 Q, Q4 r* [" a
2.93. C) o9 S m7 p* A- n! H! h
蓝凌 **OA treexml.tmpl script ** 远程代码执行漏洞..........................................................88 . F0 }/ s) _& F" [2 Z% n8 Z/ R# E3 |
2.94 & V+ }2 {5 k O1 g) v3 h用友 **NC FileReceiveServlet ** 文件上传漏洞....................................................................88- c8 w' B d9 W5 w9 _, A) J" s
+ c4 Z7 o; j; W7 }8 T. @% k2.95 ' ~6 X! W" Y" d5 ` ^& {泛微云桥 **e-BridgeSQL ** 注入漏洞.........................................................................................897 a7 w. D1 Y p! G5 y& `
6 d D, M% A8 m- [$ j+ F+ R9 o+ _2.96* V$ {3 n f. u; s
**Apache Commons ** 远程代码执行漏洞..............................................................................90! h {* h5 |: N: P1 G5 y
' S$ F( Z5 x$ B5 g, U1 H; T1 T$ {106057462' ~/ k: k+ Q3 P
P$ @5 j1 R/ N( R* c
Ø 受影响版本 & }1 X/ }0 f( x; I( d% J* P( L; y% K * s' G* @( R0 Q$ i8 y4 kl 4.2.0 <= ' j, L1 V" o @, Z D: Y, vkkFileView <= 4.4.0-beta/ F( { f- ]' X5 i
k" d5 k' k0 G( C5 T+ m
#### Ø 修复建议1 P1 C0 l0 |. I: _' d2 T
) C) P$ K2 z8 G6 E* H El 官方发布的最新版本中仍然存在此漏洞。用户可以通过从官方 GitHub 页面下载开发分支的最新代码来临时解决此问题。建议持续关注官方的版本更新通知,以便及时获得修复后的正式版本; ] Y" u$ L1 E- O
7 D( B% I" o5 V) H/ o, x3 b4 S6 {Confluence template/aui/text-inline.vm ** 代码执行漏洞 ! Z" O, b5 U6 G0 D - i$ A6 s6 W- J#### Ø 漏洞描述 ; x9 m+ w2 M* g0 D8 w0 E8 Q3 c* E; t0 n- o0 I: _ g# l3 @4 O
 2 ^2 l' h; ~! `2 T 8 t0 a& d3 D! k& o/ n7 p8 ?0 ZConfluence 是由 Atlassian 公司开发的企业协~作~ 和文档管理工具。 * h5 p/ E1 Q9 V6 T. {* N1 u+ l) S: R5 N2 L9 Z
Atlassian ) J% R$ C0 [6 P/ _' oConfluence Data Center/Server 受影响版本中由于 velocity vm 模版可未授权访问,其中/aui/text-inline.vm 使用findValue7 g+ @% y5 P: O0 ^% q" b" n
解析 OGNL 表达式,( F( j& j! n& K s4 B& x0 D
" W; ], I) Q( W* R/ o) R; i
表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在 Confluence 实例上触发远程代码执行漏洞。' q$ L8 o: k$ G/ Z" E
; e% a2 R; f) `/ y4 w1 [6 F#### Ø 漏洞标签* D$ Q6 n! _2 g* F1 T: ?1 I
* [ L( Q {" u4 u$ I% f; D
影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 " C6 E0 t9 c4 y7 D8 K" W8 P l $ ^! w6 ?4 \/ N7 T2 U 9 C6 ?9 k6 h0 h1 {$ m 2 L6 o* d) C* b* Y* d#### Ø 漏洞编号2 Y) _' Q, h4 b w% o) ~' l2 T. n
9 ?1 h3 f, y1 m9 d* O" {CVE-2023-22527 3 P) `4 M* O3 w6 S- N, X. h: z7 {( x; M6 p7 s% p
Ø 漏~洞~ 类型' t7 J8 B* |( u
' h3 ^. X3 ^' p, F
' v2 O- Q) o. V$ _/ j" g
6 [ }8 n( h [! g代码执行4 T7 k+ K" a5 ~) \ I2 {
- _/ k: v. b6 W% J7 y+ Y/ e
Ø 检测规则 0 J; H ]8 ?/ s) G) H8 s) V . L3 B: l5 i6 c- s& Z106057541 # {. p( } G8 K) \5 W( E 8 B1 |: s1 K, l9 |( \#### Ø 受影响版本 ; |( O" D: e- G 9 U) E, t8 v T3 Tl Atlassian & i1 G( M' ]& ]0 f$ J5 c( w+ @Confluence Data Center and Server 8.0.x; r' o4 M6 ^9 c/ F1 J
3 ?( I" R5 ^' o. V0 g( s
l Atlassian * X( I D1 V, K& Q: u# ?4 g+ ]Confluence Data Center and Server 8.1.x% @8 @% s& s: V. m: g4 {
* s) ^, y( {/ O& }5 Zl Atlassian 6 A; _9 |! ?. D3 {7 f. [" NConfluence Data Center and Server 8.2.x W* }, ]9 N6 F8 U# O2 p
! E" {4 i, |% [- {l Atlassian s. A7 E7 G, m# x
Confluence Data Center and Server 8.3.x 6 N, b) B: q$ G8 v; y: }. [- J2 D9 ]: c5 N" L' r: R' e
l Atlassian 4 }8 R/ e) V _0 i- v+ hConfluence Data Center and Server 8.4.x6 ~8 v+ v; z! }+ _5 V
. c( L1 | C K9 I! k. n: }
l Atlassian6 w, |' F7 R* i4 V* F; g* E# O1 X: z
Confluence Data Center and Server 8.5.0-8.5.3 ; h6 e( n7 Z: ~ K w+ m 0 N: q' T3 F- ]- _+ r. {+ z#### Ø 修复建议7 w; A) ~$ l, z5 z, A! T A
, {; ?6 d+ e$ Al 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本; 3 n" f9 u8 D D2 F9 }/ E . H! h; v2 |+ R \" R1 b5 Il 官方下载链接:[https://confluence.atlassian.com/security/cve-2023](https://confluence.atlassian.com ... ver-1333990257.html)22527-rce-remote-code-execution-vulnerability-in-confluence-datacenter-and-confluence-server-1333990257.html 6 W/ o" G1 c: E. d k1 Q% c/ e) Y$ r
#### 2.14 亿赛通电子文档安全管理系统 **AutoSignService1 + V8 i# l, R. T6 Y# R5 s1 f2 ^5 t0 N7 x' @* M1 K% s
** 接口远程代码执行漏洞 1 o# W! s' R% T9 g- e4 \
1 _( a$ t+ i! k 106058149  ' _6 M% I E! t- K#### Ø 受影响版本0 C% f9 p' Z2 N, w( h3 s3 z
' a, @0 [+ X' Z5 A+ K$ X
l DNS-320L & d. I6 h1 ?+ W* Y+ Z1 p) e Y- g/ A. |4 ?# [# J) E/ t
l DNS-325 : I9 D6 Z7 ?+ `8 c6 r- R 6 V3 l& ?: J' El DNS-327 8 m( h1 i5 [# o# _7 f & J+ Q4 }, Q8 @$ b; L; o% U* Dl DNS-340L- T+ Y% V4 z6 ~ v" S
' `6 [) z8 f7 D4 Rl D-Link NAS- C# f4 ~& Q7 v" |# P! H
Storage& q) ?5 P7 P) {) N4 m/ Q
$ p* b7 g. {" Z' a# m. a) _
#### Ø 修复建议  ( a, @" F5 N+ |4 K5 O2 g; m3 U& l . g5 i0 L$ s9 Z& ?9 P$ S' yl 供应商早期已被联系并立即确认该产品已达到生命周期终点,应该退役并更换;0 R' L$ J. u }. \; P1 o0 O
3 f1 C. Z. `9 L _l 此漏洞仅影响不再得到维护的产品。建议更新当前系统或软件至最新版,完成漏洞的修复; ( l @8 p0 H1 e( [; n , H7 Z7 k0 d5 V1 r* a. f. |l 官方链接:[http://www.dlink.com.cn/](http://www.dlink.com.cn/) / P ]5 r2 a" Z8 N j( C& h$ \ 8 M: V4 H* K @7 x& s4 ]4 ?### 2.21 致远互联 **FE6 }9 m# o) x! Y. P+ r
/ F% @$ u0 K! r. i' k/sysform/003/editflow_manager.jsp SQL ** 注入漏洞7 F7 N0 I) L/ `. d0 m
' h4 l4 G. m3 I1 y! ]' F- d#### Ø 漏洞描述 ) K; J T6 |8 ?' Y 1 ~ K2 X& P, i# Y/ j s6 V致远互联FE协作办公平台是一款为企业提供全方位协同办公解决方案的产品。它集成了多个功能模块,旨在帮助企业实现高效的团队协作、信息共享和文档管理。 % T) d$ } d- U1 g% I* d( w$ g+ r) w; o
致远互联FE协作办公平台 editflow_manager 存在 SQL 注入漏洞,由于 ! P: Y" k2 ], E% |- n 2 S. B/ x y! G$ Y/ XGUID 参数未过滤或者过滤不严格,攻击者可以获得敏感信息。 . ~8 l0 a; @1 q P' u9 e2 p! w: A5 @ F6 u6 {5 d
Ø 漏洞标签$ D. ?4 N' _- G3 C8 {7 f9 N
|! J: ^, d: d
漏洞价值大、红队打点必备、涉及HVV重点系统 3 Y3 I$ s0 i% T: o, B; b$ o/ x3 [ n, s% t! C) R
Ø 漏洞编号0 E" U5 u* P; G7 r- }: {& v; e
# S( X" D. ]' S" `服务器权限、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统 + H# x4 ~$ ]4 G. N7 Y G4 m
9 h ? |) _# y+ Y##### Ø 漏洞编号2 Q8 D4 T! [0 U2 |
# e1 R# L/ |! Z- p5 U
 5 _" ~% D8 R! z' R2 V; h 7 v- [- b4 S# L. a3 x3 h暂无4 T3 w/ n ?) `& P4 D; Z
( c9 n1 I7 x1 q& iØ 漏洞类型$ {. ~2 t$ {6 [( j* C$ n' j
; C# B" C. d! }. H7 |
文件上传 ; j! T$ c! p2 B' k1 N 1 F0 q$ T' ^+ g* }1 D% b2 E##### Ø 检测规则% b: T6 }/ e! M. l
6 }$ I" x/ ?! S! G5 c% ~ 2 g& Z* }+ j1 n+ {$ o8 E8 f, y. [
106057725* p1 I4 ^4 f9 r s0 o
* l! J( D0 v# ?$ U; D
##### Ø 受影响版本 5 E7 Z3 D( M; |* W/ e0 q( b, v3 M4 c1 G6 l
l Apusic 应用服务器 < V9.0 SP8 : |- C: I" K: n1 O j0 j # j9 j& S& T" w% Z* s( K( I##### Ø 修复建议: L- Z$ S, Q, i* @7 H
: ?& G3 `$ [# ?9 D" Y; b3 W* C
l 目前官方已经发布补丁,建议受影响用户尽快安装补丁; 9 \0 O; q, H7 K( h1 Q! }6 `- s" L% D4 U7 K- [
l 官方下载链接:[https://www.apusic.com/view-477-113.html](https://www.apusic.com/view-477-113.html) 8 D& c: v, f5 a; ^6 V4 V' H/ C ) L+ ]. G" l) Z/ C#### 2.29 **Apache Struts2 ** 目录遍历漏洞1 l6 d# C% {( l
) l0 d5 A1 K6 b6 m/ I& p##### Ø 漏洞描述' w. h1 l) \. {( ]! Q
% ]3 l* O0 s0 a: b- M2 r
Apache Struts 2 是一个用于开发 Java EE 网络应用程序的开放源代码网页应用程序架构。它利用并延伸了 Java Servlet API,鼓励开发者采用 MVC 架构。 : c. [3 C9 J$ {3 J # U( P* C$ X# Y5 [由于 Struts : Z9 Y1 b: M8 t3 l7 [3 r6 B框架在处理参数名称大小写方面的不一致性,导致未经身份验证的远程攻击者能够通过修改参数名称的大小写来利用目录遍历技术上传恶意文件到服务器的非预期位置,最终导致代码执行。 6 ?$ z# ]7 a4 @1 b v. A ' b1 H1 f' p0 W2 [* A+ E8 ZØ 漏洞标签$ X* ^4 n9 n& A9 F
# k* R( P {' @- a% O# K5 Q$ ~7 x/api/v1/terminal/sessions/鉴权不当,未授权的攻击者可以通过直接访问 # t' `% T3 A8 r' ]" W0 \ 1 N' i1 y* l1 M& S1 n- D/api/v1/terminal/sessions/接口查看并下载会话回放录像数据。当会话回放存储在 S3 或 OSS 或其他云存储中,则不受此漏洞影响。 . x O; F: m, n5 ]: G7 y5 N) ? 3 B4 s6 w- ?6 T. G# x###### 漏洞标签+ Q1 E: |, J( Z9 _7 A
, `+ n& i& e' B; O! D5 e
国产开源框架、影响范围广、红队打点必备、涉及HVV重点系统漏洞编号2 a) d5 W: L1 V' [
" h. z1 J& E# K. c( S0 M$ u7 s0 e% l
CVE-2023-42442 : o& V- p: G9 y1 q ( h( [$ l1 w3 v" N$ i/ G###### Ø 漏洞类型 5 D" Q$ A+ [% y* u3 {/ m V* ?5 t* W$ x! J- w% ~+ m
权限绕过, 信息泄露 5 y% F$ F3 V; q$ ~6 h5 L& ~% e1 \$ Y j; w- m
Ø 检测规则- x5 O8 [1 z( t" j5 h8 L
0 z) [! r; Y# r- f; F) C106057904$ a5 O/ }; k5 Y: J# j7 _# X4 d
9 r% L6 I9 b1 l* o7 e" U
###### Ø 受影响版本 ( L/ x: s9 t; ]) B0 J- V6 W# B5 r; x8 Q a9 j2 p6 E4 d
l JumpServer ) ]5 r' f U. V% e# \v3.0.0-v3.5.4& g, w1 c& q3 R' K+ O% C
9 {2 t: `# H5 {! Z, N
l JumpServer3 T" s" E& t5 R6 l
v3.6.0-v3.6.3 0 d1 B5 q- r9 S6 G# R; N2 a* M6 S. w
###### Ø 修复建议 0 p2 l) F. K. U! s- H9 r 2 \+ ?5 q) x+ d$ T) ]l ( }9 V, W7 S* d( h目前,JumpServer 官方已发布漏洞修复补丁,建议受影响用户升级至:7 V7 ~3 A% f( R6 E" ^
9 Q, r& g0 \$ R% o* x$ xJumpServer v3.5.5 2 O0 z" @ k$ Y$ t9 O k- j+ n3 s2 k! O* R# @9 Q: v
JumpServer >= v3.6.4% k, T' z- G/ O$ V; Y9 O9 P
% S0 K: A& K8 I; b: r
l 官方下载链接:[https://www.fit2cloud.com/jumpserver/index.html](https://www.fit2cloud.com/jumpserver/index.html)$ f& F, M$ |% V/ I! B
" [+ O: _8 [6 V
##### 2.41 致远 **OA ** 前台任意用户密码重置漏洞 ' [4 w0 |9 N1 Z9 b/ N; y: |" B% q/ C. G' v0 w0 |9 M5 H% J4 v
###### Ø 漏洞描述 4 U7 |3 E8 L2 t" _+ y6 j; c0 ^! _ ! G3 C9 C: o4 }3 P* V9 N* p4 r致远 A8+协同管理平台,主要面向中大型、集团型企业和组织的协同管理软件产品。产品聚焦企业"智慧流程、业务定制、统一门户、移动办公、应用集成、数字决策"六大核心需求,同时具备智能化、平台化、移动化、定制化、数字化五大特性。. D/ k" Q0 p. [. K
2 O" _* P2 ~% s
致远 OA 0 b% z% \9 X3 v! I$ k! F存在短信验证码绕过重置密码漏洞,未经授权的远程攻击者在已知用户名的情况下可通过发送" V7 P3 d$ b1 q
HTTP : \ I* Z: J. w6 g5 J- |( M0 g( C请求来触发任意用户密码重置,最终可导致任意用户登录。$ x, g& i, n" a0 C, Y
+ o! q6 A+ e: m7 o& l" j; z
Ø 漏洞标签 5 h+ s; s6 \, E) j. W" h& M$ y; e+ `9 V, m9 x( a8 i
服务器权限、影响范围广、红队打点必备、涉及HVV重点系统0 J/ s# X( V3 H2 }% k
& @) A) `. p2 i1 \4 [ d漏洞编号 ; Z/ v3 p2 u3 o+ n/ e ) T/ j- Z, o6 D2 R; Y6 U) v暂无 - J! f; J& `+ i! B6 B$ E6 b9 E; @1 v* ] z
漏洞类型 d" t' Y+ ^) S0 e, P. y4 I
4 S2 Z7 b; w# G9 g. S权限绕过 , s2 M3 _% Q) n+ \' M5 Y. e6 }0 {3 w+ [. |) ?/ J% n" b
Ø 检测规则/ C. D2 v I6 P; L" e
0 n1 B6 i9 G$ B3 z5 t! K106053616' B' z0 v z8 j+ I, W
$ M8 }2 r1 p& o
Ø 受影响版本 , r# H8 S2 r- y w- m( K u6 Q( A8 K 8 R' U2 Y5 T+ Ql 致远 OA V5/G6 V8.1SP2、V8.2' r% d1 ?5 Y# p! F
版本7 c1 I @' a' E/ |. v
' d0 K3 Q7 R3 T5 W7 Vl 目前所有~版~ 本 # F( _& K K h+ @8 y . t ?. B2 x. \% h4 t Z8 Z### Ø 修复建议* V( c/ K$ ^3 ]( v+ k i% G
D0 o f+ q; Y) V) o
l 应避免将受影响系统对公可访问,可通过设置网络 ACL 策略限制访问来源,例如只允许特定 IP 地址或地址段的访问。. S* X$ y' [3 s6 K q4 H) ?
5 R$ t7 d9 |5 @! u
### 2.57 用友时空KSOA软件 **/servlet/imagefield SQL ** 注入漏洞 2 L' j1 b5 n; [+ i) N 8 C$ @5 ~! M4 c) Y3 n% b#### Ø 漏洞描述& f* k% F, l' o
3 c' T8 U, ]/ w7 U
用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业最前沿的 IT 需求推出的统一的 IT 基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话,帮助流通企业保护原有的IT投资,简化 IT 管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。8 j# n% u, N M
. A+ s% X0 A% W) k! b' t用友时空 KSOA /servlet/imagefield 接口处存在 SQL 注入漏洞,未经身份认证的攻击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。 : s0 P3 D, y9 r" G2 \" S$ o! S0 V5 h: ?
#### Ø 漏洞标签 # C7 w5 K5 s% S; i. e% A& D q/ F+ `% D5 ?( d
服务器权限、国产开源框架、漏洞价值大、红队打点必备、涉及HVV重点系统# G) ?3 P+ E+ }, h5 i
5 o A V' e2 \& E6 W3 h+ K" d
Ø 漏洞编号- r& W0 G" F8 Q
, `3 S: X2 M# n
暂无 : t' ]& p2 A) N7 q+ M6 D & f- b2 r# q, L1 a, C7 ]+ w) T# |#### Ø 漏洞类型 : n0 k! t! R+ b, J: s4 H2 R8 Y1 \/ B' J9 @) [
SQL 注入4 E& A0 q. y& g
# K+ R* |7 S3 D- b% ]( h# X# u103044288 ( I1 T7 v' Q1 G1 d$ n! c. D) M6 j3 ~5 C; Y2 r
#### Ø 受影响版本 9 X3 ?+ \+ @: r# G( d& `& s. c & x# G0 H$ }3 Y$ A) \( l& w; Dl Microsoft Outlook ; w( Y2 x& C6 q; i: Q/ `2016 (64-bit edition)5 N, d1 A t" [9 v' l
1 V: O. y- G M* ]0 V
l Microsoft Outlook9 |0 n. @9 |. S2 I: @/ p- ^
2013 Service Pack 1 (32-bit editions) 5 I e8 ~! f7 c2 b* e- I' {' A! N! V% D: L1 @% a" A( \8 Y9 d( }
l Microsoft Outlook % ?/ w- ~- F' n' h" ?( F+ f2013 RT Service Pack 1$ M/ n2 R2 I. w" v5 g6 x) @& d
# t9 o# `- M5 S% ]& u" M* R$ x; t' o
l Microsoft Outlook$ f/ n% B. t" e/ C$ Q/ a; k1 T
2013 Service Pack 1 (64-bit editions) ) {1 }. D8 v# W/ m5 M, Y 0 y) C1 e7 F5 U9 wl Microsoft Office" [( u7 t5 f3 K
2019 for 32-bit editions; O& v. z0 T# {9 g6 {
+ d W# [7 I# J% H: R' Hl Microsoft 365 + c1 H' Z- _' U7 Z% B7 X( TApps for Enterprise for 32-bit Systems # Y7 v2 ], P( U( E; o" n# n6 v: L; Y+ D- | _% H( Z/ f8 L
l Microsoft Office 5 o; n2 ^3 R$ [! ~3 O7 i3 q2019 for 64-bit editions 9 r# K4 o. V6 k) T% s# U) K) y/ y5 j! k. Q# T* n
l Microsoft 365* G+ S4 Z/ r+ d
Apps for Enterprise for 64-bit Systems 3 [1 d6 ^* {* F' I4 p$ r+ O; {' l$ S8 c2 i+ T+ Q: j7 A# \
l Microsoft Office4 l3 ~4 O4 f# O, D9 }
LTSC 2021 for 64-bit editions - [6 f& Q! b% E% @* S1 u1 I0 t# z9 `# n
l Microsoft Outlook & n( ]4 ~/ Y1 V1 c, B4 ^2016 (32-bit edition) 0 ]& p# J+ c2 r, W N. \7 \( ?* q) k! v0 w. z7 w/ o" d5 l
l Microsoft Office3 V! {0 x; U& V3 ?& u7 R& @) \9 c
LTSC 2021 for 32-bit editions 4 q7 C7 L+ \6 B- \% T+ p) g& D7 C! g& O) u/ g( V3 s
#### Ø 修复建议 4 H5 x3 V5 E: |% J. N4 L: ]; X& e3 {* C# I
l 目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。" g/ D; Q, {" ?1 V& M5 f
# s; g7 N# Y( S注:由于网络问题、计算机环境问题~等~ 原因,Windows Update 的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击 Windows 徽标,选择“设置(N)”,选择“更新和安全”“Windows 更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。# _* b. l6 W& T; n
$ I& K" M4 w* l0 K4 p% B
l 针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,链接如下:& Q8 I. \/ |: W h) O6 C
& U# w% o I! V# L4 m" H+ `[https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE](https://msrc.microsoft.com/updat ... lity/CVE-2023-23397) 2023-23397 # l. ]+ p: ~8 L* \, _4 |! A6 P# p
l 临时防护措施若用户无法正常进行补丁修复,在不影响正常业务的情况下,可使用以下措施对漏洞进行防护:将用户添加到受保护的用户安全组,以防止使用- b! [0 l7 s8 q1 V- P! L- P& L! T
NTLM 4 w! p2 I$ W# h! R" V( |作为身份验证机制;注意:该操作可能会对需要NTLM的应用程序造成一定影响。 + W) B4 F( O; R5 L, O5 `# b 3 S& c! w' A0 ql 详情请参考:) ?- D& g2 `' D+ t1 Q8 X
3 ~- h; f1 ]/ ?8 s9 ~6 Z
[https://learn.microsoft.com/en-u ... ecurity/credentials](https://learn.microsoft.com/en-u ... sers-security-group)protection-and-management/protected-users-security-group6 s0 z& G8 l( W5 O" Z7 V
& A. G: c7 P( V& U0 G1 H1 d: H- p
l 用户可通过在网络中同时使用外围防火墙和本地防火墙,并通过VPN设置来阻止% K; \3 D/ T" w; L4 i! X- a
TCP * U. o% W* ^8 e1 N445/SMB 从网络出站。 , R$ B3 E- B0 ^0 f; M% q ) u7 S* g4 Q7 X注意:该操作将禁止发送 NTLM 身份验证消息到远程文件共享。/ c! k5 v; K5 g i% y
8 E& l5 S. O7 N9 o4 t! M
#### 2.84 **Apache Druid ** 远程代码执行漏洞 5 i: e: [# z3 C7 e0 n0 D( z ) ^: ~4 |0 \! L) {$ H. J; ^##### Ø 漏洞描述 ! q7 _5 n6 a- F 3 z0 N. [9 f" T$ ?1 s该漏洞源于 Apache Kafka 4 U0 p4 P& f. qConnect JNDI 注入漏洞(CVE-2023-25194), Apache, a( s8 q! _/ p5 c4 L) y7 r
Druid 由于支持从 Kafka 加载数据,刚好满足其利用条件,攻击者可通过修改 Kafka 连接配置属性进行 JNDI 注入攻击,进而在服务端执行任意恶意代码。8 b: D7 |6 K* @9 [8 V
$ e, u: n) H+ D( K d% \
##### Ø 漏洞标签% C/ w% H6 j+ w+ x+ w8 I
' t7 Z) ~% d. V" D& l8 i服务器权限、数据库权限、涉及HVV重点系~统~ 1 G7 d' }3 H% D9 _& d9 h* V" D5 @. b& u f2 L
##### Ø 漏洞编号; f2 d- ?& v D8 V) T+ P& u
. p, h7 l5 \$ K" ^6 s$ U% S
暂无 + F# |6 t c$ I; I' A/ @ $ P7 z8 }) p, d' ~* h/ o1 \4 u% nØ 漏洞类型* X% s( v3 C& p" d
" ?' s4 o8 N0 s& c3 A$ }代码执行 5 [0 n# t( {$ ?) b/ A , [, D4 c2 b% x##### Ø 检测规则 7 T1 g) {5 N, ?. z9 C7 q- o3 y' v9 l6 Q' g2 H* I. ]& Z2 r
103045875 ; H3 u: w: v9 n, I) z R1 Y0 Z; a3 \# {8 ?##### Ø 受影响版本 1 F3 h' A; B: k, T# x6 V8 B' A- d" \, a6 f" z
l Apache Druid <= 25.0.0' Q1 c% v z$ |' E( H
6 C/ `$ n7 V I: D2 N6 U
##### Ø 修复建议 * A e G/ V- Z! M' j4 g # f4 @" w6 n8 z8 B/ B. o( v% Xl 避免 Apache Druid 开放至公网; 3 a$ i' D# l8 q# J. ~ " L7 q) o3 x$ K/ _ H8 o7 t- ?l 开启身份认证机制,可参考官方文档:' ?' Y7 s! J2 s: o9 ?" n% Q
" O5 T f$ G2 ?" Y2 _0 \8 ^# s, H代码执行、权限提升 l( @+ ?3 \8 |: q! @0 g
0 i; V2 x* c9 h) N6 v
检测规则# v/ N, V3 L, j) J
. S9 l0 x3 e2 q9 A; v
1060123158 u9 A+ r2 P! z% `3 R
" }* z- }$ K o/ ^ |" ` F
Ø 受影响版本7 F1 T g" J' h$ o5 o( P
; Q. K6 B1 @+ B$ n' hl 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.1025 @! X7 u2 {6 L5 u# u
3 x8 d' R1 E8 n' o% v#### Ø 修复建议- ?" R0 S# r( ^! _7 f8 U
' v9 L9 }0 P4 n( A- K- Wl 更新升级 Linux 内核到以下安全版本: 0 W6 e) V( q1 \" X! F, y# m/ M5 o [
Linux 内核= 5.16.11 / j% l7 g& j- E/ g$ z+ H! A/ O . d3 D& ]& j. Z/ @Linux 内核= 5.15.25! X* r* m9 }1 ?5 d9 s
7 {$ Q6 Y# Z; m2 V: zLinux 内核= 5.10.102' }1 p9 S/ j$ b' A
3 I0 s: Q# E) `7 l
l 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: [https://www.debian.org/security/2022/dsa-5092](https://www.debian.org/security/2022/dsa-5092%20)% q. `9 Z3 G# m2 Y
; V/ ^0 r+ T1 {0 ]
### 2.90 **Atlasssian% G' x# H k, |; N3 q O# ]' L. G
( z6 W4 |, w& t# a: D9 V5 C1 L1 i
Confluence OG~NL ~** 注入漏洞 9 K' d+ v |! O* z& T ' y1 X% o, X& A2 \+ V#### Ø 漏洞描述 & t' g" ]! z! R: Y% e5 C7 E9 l 0 n" \- `" ^* n, @* y% v9 Z L在 Atlassian( t& A5 n: v, t$ M" Q" Z
Confluence Server and Data Center 上存在 OGNL 注入漏洞,恶意攻击者可以利用该漏洞发送特制请求从而在目标服务器上注入恶意0 ~/ G' W! h% T; }0 w
OGNL( }4 M4 G K' _& K& s% M- j9 ]
表达式,造成远程执行代码并部署 WebShell 。) Y1 b2 f0 Z/ [* ^+ l0 ^/ y0 v
; v% j$ u& P7 n+ j
Ø 漏洞标签 9 k v8 I7 J0 F' {1 T% i; b 6 o& j$ {5 Y; N: j% l# U: `- q涉及HVV重点系统、工具/武器化成熟、历史重大漏洞、利用条件简单: x5 o: v7 r% D
T" ?- q2 v3 s" }Ø 漏洞编号 3 [9 z$ _# O; _6 m # J3 g1 ~. T3 r# QCVE-2022-26134 4 B3 {6 ]9 f! H2 c$ Z( \+ s( p' K% \+ O0 {; q; L s
Ø 漏洞类型 - ?; r% J3 S- a1 i. ^ 0 V. z$ g. v* D/ ~: d代码执行9 d+ w3 }/ q" j3 U7 _; v
; \2 [& D' a: T2 Z% L2 F0 \Ø 检测规则1 Z2 x) R" i9 N
2 l8 w- {$ r0 u' v106054835 : n8 {" p0 @- Y9 V2 U& O4 H- G! f$ k- b# g" ^$ B# Z
#### Ø 受影响版本 2 M. y @$ S2 }9 h( E! j6 X7 P ) e' C. h% G w0 Nl Atlassian , b3 T: [9 V* j$ TConfluence Server and Data Center >= 1.3.0! n; n. U+ d$ Y$ x5 {0 a$ U4 I
3 F! E$ _/ l a
l Atlassian/ \3 R* G7 P, A5 K: b+ Q
Confluence Server and Data Center < 7.4.17; A; E0 m0 j5 N$ F
( ]: ^ ?0 `2 P! q& ^: f* ]l Atlassian2 q8 N! n7 d+ T; j* I2 B; @7 Z3 s* P
Confluence Server and Data Center < 7.13.7 & g. e5 e% B7 P) u. t& b+ C # w% ^4 r; o# q- f8 y, C+ {& jl Atlassian / x$ h% ?' Y. N, @9 I% G4 Q$ yConfluence Server and Data Center < 7.14.3 / ?$ i& @3 n) C3 j f ; P! b, U! V) ?% Il Atlassian( `. ]! i" d2 |
Confluence Server and Data Center < 7.15.2 " G, [# S4 _+ X. A# K: V) l8 T6 L- G& v4 A$ {. t- ]
l Atlassian # R0 t* ?) k7 L; B: SConfluence Server and Data Center < 7.16.4% \: F% t! u$ c: @8 X f6 p) v
9 }1 u r* n3 Y0 v0 _
l Atlassian' ~- `# ]. t0 [. g) [8 ?1 K9 z
Confluence Server and Data Center < 7.17.4$ l8 J3 h; @1 d0 }: [; T% i
6 F4 I% P$ b# b% {/ p
l Atlassian& t! v1 P. W2 C$ u5 w
Confluence Server and Data Center < 7.18.1$ h3 Z i7 E) Y; H6 [! l% u% c
/ u/ Y7 v2 n' e" ?* a% U4 \% l* n
#### Ø 修复建议/ E; d& D" }1 _ {3 M. ]
- `* \) p! z" [" p/ p! {
l 升级 Atlassian- W* s ^( s% Q/ `8 x, A
Confluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar 1 l0 g, J* _; ^- f6 b0 w) s5 P' x" A9 M6 Q; P/ I+ l
下载官方发布的 xwork-1.0.3-atlassian-10.jar + Z; S1 R* A3 P2 H8 K替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。 / C5 N( G6 b+ r; {. K. n7 D+ X: G% d
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞 * A0 V5 I5 J9 G$ E2 F. d: x 7 L9 j, p2 r9 ^* t0 m. R#### Ø 漏洞描述 7 Z8 A" I8 |# R. X( j3 w5 r) H) j4 h7 u, Y6 g( m j& n0 y
XXL-JOB 是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB 分为 admin 和 executor / ]- `4 Z1 I* W' V两端,前者为后台管理页面,后者是任务执行的客户端。 3 w" B2 R5 x0 {0 N/ G 6 W2 _# x% l* I: J( aØ 漏洞标签; P9 }& i) A8 M5 u% s" f7 ?4 o
" g1 U: x. S' q* ?影响范围广、红队打点必备、漏洞价值大# z$ M T- A: v! M% j8 P
- s i" T, R. A2 b# u
Ø 漏洞编号 * B- ?$ L9 z- M) [# H ' Z! y, _, X2 w; s' r暂无 ( q& T# i9 E' ~! ?; n7 U7 t A* p& ~3 J, {) \ Z6 G
#### Ø 漏洞类型 + Q X6 L3 q5 P# d5 e % ]! n" Q. s; C" K# e; n代码执行, 权限绕过 Ø 检测规则# Z/ V2 K" d9 r4 v+ `
) O+ I; }' c4 `1 T6 a6 ?; c2 l+ c+ W
106057845* k% m6 J* C: O- j& Y4 F& h; S
8 T* X0 t M# g* X% aØ 受影响版本4 Y1 }0 c/ d+ v6 c
\ y1 F4 @$ M# c2 Ol XXL-JOB ' z1 e7 |* w0 k3 B<=2.2.0 k- R, ^* `7 U; H3 x( I+ M
4 S/ i# G, r; u+ w5 d- u
#### Ø 修复建议6 K3 z- x# X3 A' L1 a3 Y: p
, ~ O, b! {" Q; Al 开启 XXL-JOB 自带的鉴权组件:官方文档中搜索1 R& t, b* L9 n7 J
: d8 l3 ?9 p+ Z8 l0 s" F“xxl.job.accessToken” ,按照文档说明启用即可; : M4 f q1 F1 r$ |$ T0 }2 D" m1 d/ R* M! _5 p* F
l 端口防护:及时更换默认的执行器端口,不建议直接将默认的 9999 端口开放到公网; % G- F) |0 p; G& C- [ P$ }5 H0 ]) ]/ |/ x6 i# u0 Y
l 端口访问限制:通过配置安全组限制只允许指定 IP 才能访问执行器- ?8 s0 J; L- @
3 v3 H' b) l; G6 E
9999 端。 $ m$ t! F, k6 w& c0 y/ F! K 3 G: {& B+ I0 f1 s' Q. [### 2.92 蓝凌 **OA datajson.js script ** 远程代码执行漏洞7 W; U3 p$ _ W/ u' ^9 Q% n
& v( e. `, o v/ N, a0 }4 j5 pØ 漏洞类型 5 q* r$ n# N) x0 t8 t 8 p7 G$ J: F1 i+ a. _" WSQL 注入* Y1 u# q7 B% ^+ W
; M5 ~, p, v% _% t, V8 l, G
Ø 检测规则) W( Y9 _' \$ l$ k
+ A4 t" v( L2 z' J6 J/ ^1030441767 E$ n2 V+ o5 z2 W
- z6 q0 I2 d' u! o/ R4 w% e k& K8 w
##### Ø 受影响版本; P4 m$ p% y L! L" k! Z& y
- R6 D7 i s1 w$ r- w7 W
l 禅道企业版 6.5) j M$ b) s- d
+ g. a% b8 m' b
l 禅道旗舰版 3.0 8 2 B' P- C! R) C/ Q4 h/ `/ Q0 ~6 K, k j: M4 M6 P9 v8 a
l 禅道开源版 16.51 g, Q/ u$ M) W* Z
/ o# D0 P' V; g9 T* S$ Y e; ~0 A. Ul 禅道开源版 16.5.beta1 : s' Y' X8 i8 I6 Q) S 3 y, i9 n! y6 [2 i##### Ø 修复建议 + w% Q: ~7 s' l- F7 l s . L& V3 {% M0 U- V1 ^; Yl 厂商已提供漏洞修补方案,请关注厂商主页及时更新: ; x6 k) ?. i) _6 Y: I/ h[https://www.zentao.net/](https://www.zentao.net/)8 ^* V% Y4 s; p# C% c; S4 G( d
( t# x2 G4 {" C& i& q
#### 2.101 **ThinkPHP v5.x ** 远程代码执行漏洞 2 @- B/ t* K, Y. A 3 R1 f) a* h' y6 G8 S3 ~##### Ø 漏洞描述 0 d: B) e) J% w& X) }* [ 8 X/ G7 ]) k% A+ o) q" F0 e( A该漏洞是由于 ThinkPHP5 在处理控制器传参时,没有对参数进行充分的过滤与验证,导致恶意用户可以通过提交恶意数据,构造出一个带有PHP函 : x& Z- ~$ J5 A0 S) I, Q. `5 U* M7 r9 B# a; z+ ~- @: E, C( z1 B
数的控制器方法,并通过 URL 参数的形式访问该方法,从而触发远程代码执行漏洞。3 ^/ b/ o, t' L, l. u9 p
; b$ t& r* j' @ |9 ~% J2 d##### Ø 漏洞标签 6 p6 c! h3 h3 ` 1 U6 Z8 F! t- _ F影响范围广、工具/武器化成熟、历史重大漏洞、红队打点必备、服务器权限、漏洞价值大、软件供应链风险" U/ s. T9 i: F0 g3 [
- H7 P1 Y% \+ v6 G! D1 g" u; o9 V4 r1 Y
##### Ø 漏洞编号6 Y3 G$ `1 {* M! A
' H. q9 e+ Q# M/ H0 q4 A
暂无- a L# g) y% q5 u, U& n* V
* c& ~' C9 ^5 ?. L6 g0 L# b6 I V* P0 U
##### Ø 漏洞类型 4 d i& z0 Q( j( y. h3 E' p! M( k/ N- u5 _" j+ H
代码执行 : K" I5 G+ W' L4 [! b. _( H4 i ~; U5 X# L& b) Z% b% l
Ø 检测规则 1 S5 z" ?; C z6 L( U+ z: X$ S2 R( l 5 T/ ]/ W; ~3 W1 ?0 D. p# O103020752 # q {% Q# E1 D0 w. v5 [1 Z8 o( X# c7 D( s% h- F2 g
Ø 受影响版本5 Q! N" S6 j2 P$ ?
1 e" [" b1 S& l0 ]' f# o$ ]# Y0 I
l thinkphp v5.x, h+ _( o9 S! T
8 T: R% O2 W" }6 c, j) n* G
##### Ø 修复建议 ( G; Q* B h/ U6 D% @ 6 A9 ^. @$ ~' C! Gl 官方已经发布了修复该漏洞的版本,建议用户及时升级到 L6 F- Q$ q' K# s5.0.23' h% J3 }% L/ S6 E# p3 z( @
或 . u# m4 @% H- O0 a $ o: b M" a' \: c" C7 ]( A; C5.1.30 版本。5 I# @7 i. q* p! d$ z T5 g
" V- k! H. B) [vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCenter( j! Y6 C$ M/ Z8 Y
8 E! r) {; n! d& I
Server 发送精心构造的请求,从而在服务器上写入 webshell,最终造成远程任意代码执行。 ( [# ?* ?" C% @1 |2 r( z" E, Z( l# A, ]: N9 c
Ø 漏洞标签( P; C5 D. V- P! F
. l* J1 I. E# R& M* ]& G
工具/武器化成熟、漏洞细节公开、漏洞价值大、服务器权限6 g8 k2 n6 W6 ]8 ^8 H
! ^# g# K u5 w: v* g' q2 sØ 漏洞编号 # B; t" N1 n& _. ?% M2 y7 b, g* e: K& u0 M
CVE-2021-21972+ \# p+ v9 f1 u q: k
5 [; W* f, @# t- F+ s" hØ 漏洞类型* U3 R# p6 q+ p- O
7 V; ^2 p Q5 F( O1 S0 Z
代码执行 & H0 N) d1 N( r6 z& x' g ) B3 C) r2 S' `4 `' j( `' C2 O1 f#### Ø 检测规则$ Y! n7 j1 H. o
2 J2 i+ i0 q# z6 E' O106058068! }% ^- m- R2 u, o1 B
# G2 j, T+ v0 }#### Ø 受影响版本5 ?0 f% f0 C B. V" K% ^6 \6 R
4 M/ S3 c1 f3 D. g/ I" zl VMware vCenter& e% u, F, F- p: G6 A) N2 l
Server 7.0 系列 < 7.0.U1c/ [3 W; l" o0 S4 a8 N2 z1 a
4 o! v) e. S# K$ z! ~, C
l VMware vCenter Server 6.7 系列 < 6~.~ 7.U3l! {3 x* C. m! u
3 Y- d/ T) e8 C6 a/ ^ d
l VMware vCenter 2 `4 P! ]# R: rServer 6.5 系列 < 6.5 U3n - h0 ^8 Q; |( M Y0 d, E s4 q$ U# [9 z0 K! ]* f: ?
l VMware ESXi 7.0 系列 < ESXi70U1c-173255518 P! G' e2 E: A, |* w2 \