2023攻防演练必修高危漏洞集合
2023-7-19 18:1:12 Author: mp.weixin.qq.com(查看原文) 阅读量:14 收藏

高危风险漏洞一直是企业网络安全防护的薄弱点,也成为攻防演练期间红队的重要突破口;每年攻防演练期间爆发了大量的高危风险漏洞成为红队突破网络边界防护的一把利器,很多企业因为这些高危漏洞而导致整个防御体系被突破、甚至靶标失守而遗憾出局。

攻防演练在即,斗象科技情报中心依托漏洞盒子的海量漏洞数据、情报星球社区的一手漏洞情报资源以及Freebuf安全门户的安全咨询进行分析整合,输出《2023攻防演练必修高危漏洞集合》,意在帮助企业在攻防演练的前期进行自我风险排查,降低因高危漏洞而“城池失守”的风险。

本次报告整合了近两年在攻防演练被红队利用最频繁且对企业危害较高的漏洞,包含了详细的漏洞基础信息、检测规则和修复方案,企业可根据自身资产信息进行针对性的排查、配置封堵策略和漏洞修复相关工作。

01

  漏洞汇总数据

以下数据针对2022年至今期间爆发的高危严重漏洞进行了数据统计和分析,具体的数据如下所示:

  • 反序列化

    漏洞数量:3个

    涉及厂商:Nacos、Apache Dubbo、Fastjson
  • 逻辑漏洞

    漏洞数量:9个

    涉及厂商:Smartbi、Grafana、Openfire、泛微、Apache、Spring、Linux
  • 命令执行

    洞数量:15个

    涉及厂商:Apache、nginxWebUI、畅捷通、Foxit、Smartbi、Weblogic、禅道、向日葵、F5 BIG-IP、Atlassian
  • 其他

    漏洞类型包含:信息泄露、路径遍历、文件上传等

02

  本次高危漏洞自查列表

漏洞名称

漏洞类型

所属厂商

影响版本

泛微e-cology9 FileDownloadForOutDoc SQL注入

SQL注入

泛微

泛微 e-cology9 补丁版本 < 10.58

Smartbi 登录代码逻辑

逻辑漏洞

Smartbi

Smartbi   >=  V9

nginxWebUI 远程命令执行

命令执行

nginxWebUI

nginxWebUI <= 3.4.6

Smartbi商业智能软件 绕过登录

逻辑漏洞

Smartbi

V7 <= Smartbi <= V10

Openfire 身份认证绕过(CVE-2023-32315)

逻辑漏洞

Openfire

3.10.0 <= Openfire < 4.6.8
 4.7.0 <= Openfire < 4.7.5

畅捷通T+ 前台远程命令执行

命令执行

畅捷通

畅捷通T+ 13.0
 畅捷通T+ 16.0

Nacos 反序列化

反序列化

Nacos

1.4.0 <= Nacos < 1.4.6
 2.0.0 <= Nacos < 2.2.3

GitLab 路径遍历(CVE-2023-2825)

路径遍历

GitLab

GitLab CE 16.0.0
 GitLab EE 16.0.0

Apache RocketMQ 命令注入(CVE-2023-33246)

命令执行

Apache

Apache RocketMQ 5.x < 5.1.1
 Apache RocketMQ 4.x < 4.9.6

海康威视 iVMS-8700综合安防管理平台软件 文件上传

文件上传

海康威视

iVMS-8700  V2.0.0  - V2.9.2
 iSecure Center  V1.0.0 - V1.7.0

泛微e-cology9 用户登录

逻辑漏洞

泛微

泛微 e-cology9 补丁版本 < 10.57.2

Foxit PDF Reader/Editor exportXFAData 远程代码执行(CVE-2023-27363)

命令执行

Foxit

Foxit PDF Reader <= 12.1.1.15289
 Foxit PDF Editor 12.x  <=  12.1.1.15289
 Foxit PDF Editor 11.x <= 11.2.5.53785
 Foxit PDF Editor <= 10.1.11.37866

Apache bRPC 远程代码执行(CVE-2023-31039)

命令执行

Apache

0.9.0 <= Apache bRPC < 1.5.0

Grafana JWT泄露(CVE-2023-1387)

信息泄露

Grafana

9.1.0 <= Grafana < 9.2.17
 9.3.0 <= Grafana < 9.3.13
 9.4.0 <= Grafana < 9.5.0

Apache Superset 会话认证(CVE-2023-27524)

逻辑漏洞

Apache

Apache Superset <= 2.0.1

Apache Druid 远程代码执行

命令执行

Apache

Apache Druid <= 25.0.0

Apache Solr 远程代码执行(CNVD-2023-27598)

命令执行

Apache

8.10.0 <= Apache Solr < 9.2.0

MinIO 信息泄露(CVE-2023-28432)

信息泄露

MinIO

RELEASE.2019-12-17T23-16-33Z <= MinIO <  RELEASE.2023-03-20T20-16-18Z

Microsoft Outlook 特权提升(CVE-2023-23397)

信息泄露

Microsoft

Microsoft Outlook 2016 (64-bit edition)
 Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
 Microsoft Outlook 2013 RT Service Pack 1
 Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
 Microsoft Office 2019 for 32-bit editions
 Microsoft 365 Apps forEnterprise for 32-bit Systems
 Microsoft Office 2019 for 64-bit editions
 Microsoft 365 Apps for Enterprise for 64-bit Systems

 
Microsoft Office LTSC 2021 for 64-bit editions
 Microsoft Outlook 2016 (32-bit edition)
 Microsoft Office LTSC 2021 for 32-bit editions

Spring Framework 身份认证绕过(CVE-2023-20860)

逻辑漏洞

Spring

Spring Framework 6.0.0 - 6.0.6
 Spring Framework 5.3.0 - 5.3.25

Apache Dubbo 反序列化(CVE-2023-23638)

反序列化

Apache

2.7.0 <= Apache Dubbo <= 2.7.21
 3.0.0 <= Apache Dubbo <= 3.0.13
 3.1.0 <= Apache Dubbo <= 3.1.5

Apache HTTP Server HTTP 请求走私(CVE-2023-25690)

逻辑漏洞

Apache

Apache HTTP Server <= 2.4.55

Smartbi 远程命令执行

命令执行

Smartbi

V7<=Smartbi大数据分析平台<=  V10.5.8

Apache Kafka 远程代码执行(CVE-2023-25194)

命令执行

Apache

Apache Kafka 2.3.0 - 3.3.2

Weblogic 远程代码执行(CVE-2023-21839)

命令执行

Weblogic

WebLogic_Server = 12.2.1.3.0
 WebLogic_Server = 12.2.1.4.0
 WebLogic_Server = 14.1.1.0.0

禅道研发项目管理系统命令注入

命令执行

禅道

17.4 <= 禅道研发项目管理软件 <=  18.0.beta1 (开源版)
 3.4 <= 禅道研发项目管理软件 <= 4.0.beta1(旗舰版)
 7.4 <= 禅道研发项目管理软件 <= 8.0.beta1(企业版)

向日葵命令执行(CNVD-2022-10270)

命令执行

向日葵

向日葵个人版 Windows <= 11.0.0.33
 向日葵简约版 <= V1.0.1.43315(2021.12)

Linux DirtyPipe权限提升(CVE-2022-0847)

逻辑漏洞

Linux

Linux kernel>=5.8

Atlassian Bitbucker Data Center 远程代码执行(CVE-2022-26133)

命令执行

Atlassian

Atlassian Bitbucket Data Center >= 5.14.x
 Atlassian Bitbucket Data Center 6.x
 Atlassian Bitbucket Data Center < 7.6.14
 Atlassian Bitbucket Data Center < 7.16.x
 Atlassian Bitbucket Data Center < 7.17.6
 Atlassian Bitbucket Data Center < 7.18.4
 Atlassian Bitbucket Data Center < 7.19.4
 Atlassian Bitbucket Data Center 7.20.0

Apache CouchDBi权限提升(CVE-2022-24706)

逻辑漏洞

Apache

Apache CouchDB <3.2.2

F5 BIG-IP命令执行(CVE-2022-1388)

命令执行

F5 BIG-IP

16.1.0<=F5 BIG-IP<=16.1.2
 15.1.0<=F5 BIG-IP<=15.1.5
 14.1.0<=F5 BIG-IP<=14.1.4
 13.1.0<=F5 BIG-IP<=13.1.4
 12.1.0<=F5 BIG-IP<=12.1.6
 11.6.1<=F5 BIG-IP<=11.6.5

Fastjson 1.2.8 反序列化(CVE-2022-25845)

反序列化

Fastjson

FastJson <= 1.2.80

Atlasssian Confluence OGNL注入(CVE-2022-26134)

命令执行

Atlasssian

Atlassian Confluence Server and Data Center >= 1.3.0
 Atlassian Confluence Server and Data Center < 7.4.17
 Atlassian Confluence Server and Data Center < 7.13.7
 Atlassian Confluence Server and Data Center < 7.14.3

 
Atlassian Confluence Server and Data Center < 7.15.2
 Atlassian Confluence Server and Data Center < 7.16.4
 Atlassian Confluence Server and Data Center < 7.17.4
 Atlassian Confluence Server and Data Center < 7.18.1

Apache Log4j2 远程代码执行(CVE-2021-44228)

远程代码执行

Apache Log4j2

Apache Log4j 2.x <= 2.14.1

斗象漏洞情报中心从漏洞描述、披露时间、影响版本、检测规则和修复方案五个方面,对上述33个漏洞进行了详细解读,由于篇幅原因,本文不做详细展示,感兴趣的读者可以扫描下方图片的二维码,关注斗象智能安全公众号,后台回复2023攻防演练必修高危漏洞集合,即可获得完整版报告。

此外,斗象智能安全PRS-NTA全流量安全计算分析平台已支持详细检测规则,如需要协助,可以拨打400-156-9866,与斗象安全专家1V1线上交流。

攻防演练必修高危漏洞集合持续更新中,请持续关注。


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247491357&idx=1&sn=000a3e4c9ae19ef9fea2edb143d9333a&chksm=96db14c7a1ac9dd10b688a03e96aa79c6147a2ffb1215f1a963c844432954358f825be48f9c4&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh