溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

OA系統中防守方須排查的安全漏洞與解決方案分別是什么

發布時間:2021-12-07 11:21:04 來源:億速云 閱讀:197 作者:柒染 欄目:安全技術

今天就跟大家聊聊有關OA系統中防守方須排查的安全漏洞與解決方案分別是什么,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

一、OA系統

泛微(Weaver-Ecology-OA)

泛微OA E-cology(CNVD-2019-32204)遠程命令執行漏洞
a漏洞分析
漏洞出現在e-cology的組件beanshell上,由于beanshell這個接口可被未授權訪問,同時這個接口在接受用戶請求時未進行相應過濾,最終導致遠程命令執行。Beanshell,簡單說,就是一個微型的java解釋器,可嵌入到其他程序中,用于動態的執行java代碼,類似于csharp中的動態編譯特性。
b影響版本
E-cology 7.0
E-cology 8.0
E-cology 8.1
E-cology 9.0
c修復建議
官方下載補丁
d來源
https://github.com/r0eXpeR/redteam_vul 

泛微OA WorkflowCenterTreeData接口注入
a漏洞分析
該漏洞是由于OA系統的WorkflowCenterTreeData接口中涉及Oracle數據庫的SQL語句缺乏安全檢查措施所導致的,任意攻擊者都可借SQL語句拼接時機注入惡意payload,造成SQL注入攻擊。泛型微生態OA系統的WorkflowCenterTreeData接口在使用Oracle數據庫時,由于內置sql語句分解不嚴密,導致其存在的sql注入漏洞。
b影響版本
所有使用了Oracle數據庫的泛微網站都有可能受到影響
c修復建議
目前官方尚未發布漏洞補丁,所有使用了Oracle數據庫的泛微網站都有可能受到影響,請相關網站管理人員在官方發布補丁前及時下線網站。
d來源
https://github.com/r0eXpeR/redteam_vul 

泛微ecology OA數據庫配置信息泄露
a漏洞分析
泛微e-cology OA系統/mobile/DBconfigReader.jsp存在未授權訪問,通過解密,可直接獲取數據庫配置信息。
b修復建議
禁止訪問 /mobile/DBconfigReader.jsp
c來源
https://github.com/r0eXpeR/redteam_vul 

泛微OA云橋未授權任意文件讀取
a漏洞分析
泛微云橋(e-Bridge)是上海泛微公司在”互聯網+”的背景下研發的一款用于橋接互聯網開放資源與企業信息化系統的系統集成中間件。泛微云橋存在任意文件讀取漏洞,攻擊者成功利用該漏洞,可實現任意文件讀取,獲取敏感信息。
b影響版本
2018-2019 多個版本
c修復建議
關閉程序路由 /file/fileNoLogin
d來源
https://www.cnblogs.com/yuzly/p/13677238.html 

泛微ecology OA前臺SQL注入漏洞
a漏洞分析
該漏洞是由于OA系統的WorkflowCenterTreeData接口在收到用戶輸入的時候未進行安全過濾,oracle數據庫傳入惡意SQL語句,導致SQL漏洞。
b影響范圍
使用oracle數據庫的泛微 e-cology OA 系統
c修復建議
官網已更新補丁,請盡快更新
d來源
https://www.cnblogs.com/ffx1/p/12653555.html 

泛微OA系統 /ServiceAction/com.eweaver.base.security.servlet.LoginAction參數keywordid SQL注入漏洞
a漏洞分析
泛微OA系統在
/ServiceAction/com.eweaver.base.security.servlet.LoginAction處對參數keywordid過濾不嚴格,導致出現SQL注入漏洞。遠程攻擊者可以利用該漏洞讀取敏感信息。
b影響范圍
使用oracle數據庫的泛微電子OA系統
c修復建議
官網已更新補丁,請盡快更新
d來源
https://www.seebug.org/vuldb/ssvid-91089

致遠(Seeyon)

致遠 OA A8 htmlofficeservlet getshell漏洞

a漏洞分析
致遠 OA 在國內的用戶也比較多, 2019年攻防演練暴出來 htmlofficeservlet getshell 漏洞。
b影響范圍
致遠A8-V5協同管理軟件 V6.1sp1
致遠A8+協同管理軟件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3
致遠A8+協同管理軟件 V7.1
c修復建議
1.及時更新補丁
2.使用waf攔截
d來源
https://www.cnblogs.com/nul1/p/12803555.html 

致遠OA A8未授權訪問
a漏洞分析
致遠A8-V5協同管理軟件存在未授權訪問,可以利用普通用戶權限訪問system權限頁面,獲取大量緩存信息,如用戶信息。利用之前提交的漏洞“致遠A8-V5協同管理軟件日志信息泄露(通殺V5)”獲取到的某弱口令用戶對http://a8v51.seeyon.com進行測試,發現致遠A8-V5協同管理軟件還存在未授權訪問,可以利用普通用戶權限訪問system權限頁面,獲取大量緩存信息。
b影響范圍
致遠OA A8
c修復建議
官方下載最新版本
d來源
https://www.cnblogs.com/AtesetEnginner/p/12106741.html 

致遠A8-V5存在任意用戶密碼修改漏洞
a漏洞分析
致遠A8-V5存在兩個漏洞:
一是無視驗證碼撞庫,致遠A8-V5在設計時存在邏輯錯誤,用戶修改密碼時對原密碼進行了驗證,但是驗證使用的服務存在未授權訪問漏洞,系統對非合法請求的原密碼驗證功能進行回應,導致了無視驗證碼,無需login頁面進行密碼嘗試。

二是任意用戶密碼修改,致遠A8-V5在設計時存在邏輯錯誤,在上一步對原始密碼進行驗證后,下一步不再檢測原始密碼,從而直接修改用戶密碼,導致平行權限的越權漏洞。
b影響范圍
致遠OA A8-V5
c修復建議
漏洞位置為:/seeyon/htmlofficeservlet,可以對該地址配置ACL規則。
或者聯系官方獲取補丁程序,官網地址:
http://www.seeyon.com/Info/constant.html
d來源
http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0104942 

通達OA(TongDa OA)

通達OA任意文件刪除&文件上傳RCE
a漏洞分析
通過任意文件漏洞刪除上傳點包含的身份驗證文件,從而造成未授權訪問實現任意文件上傳。
b影響范圍
通達OA V11.6
c修復建議
升級版本
d來源
https://xz.aliyun.com/t/8430 

通達OA任意文件上傳/文件包含GetShell
a漏洞分析
通過繞過身份認證, 攻擊者可上傳任意文件,配合文件包含即可出發遠程惡意代碼執行。
b影響范圍
V11
2017
2106
2105
2013
c修復建議
更新官方發布的補丁
d來源
https://xz.aliyun.com/t/7437 

通達OA任意用戶登錄漏洞
a漏洞分析
未授權的攻擊者可以通過構造惡意請求進行任意用戶登錄,從而進一步攻擊接管服務器權限。攻擊者利用此漏洞 可以接管服務器權限。
b影響版本
通達OA2017、V11.X<V11.5
c修復建議
官方已發布最新修正版本,請及時更新補丁
d來源
http://www.adminxe.com/1095.html 

通達OA 11.2后臺getshell
a漏洞分析
通達OA 11.2 "組織"-》"管理員"-》附件上傳處存在任意文件上傳漏洞,結合 "系統管理"-》"附件管理"-》"添加存儲目錄",修改附件上傳后保存的路徑,最終導致getshell。
b影響版本
通達OA 11.2
c修復建議
升級版本
d來源
https://www.cnblogs.com/yuzly/p/13606314.html 

通達OA 11.7后臺sql注入漏洞
a漏洞分析
通達OA 11.7存在sql注入。
b影響版本
通達oa 11.7
c修復建議
升級版本
d來源
https://www.cnblogs.com/yuzly/p/13690737.html 

通達OA 11.7未授權RCE
a漏洞分析
通達OA(Office Anywhere網絡智能辦公系統)是由北京通達信科科技有限公司自主研發的協同辦公自動化軟件,是與中國企業管理實踐相結合形成的綜合管理辦公平臺。漏洞主要分為兩個點,一個是文件上傳,一個是文件包含。
b影響版本
通達OA V11版 <= 11.3 20200103
通達OA 2017版 <= 10.19 20190522
通達OA 2016版 <= 9.13 20170710
通達OA 2015版 <= 8.15 20160722
通達OA 2013增強版 <= 7.25 20141211
通達OA 2013版 <= 6.20 20141017
c修復建議
及時安裝官方補丁

由于通達oa默認過濾了大部分執行命令的函數,所以想要執行命令請參考使用com組件繞過disable_function。
d來源
https://www.adminxe.com/1003.html 

二、E-mail

Exchange 

Microsoft Exchange Server 遠程代碼執行漏洞(CVE-2020-17083)
a漏洞分析
漏洞使遠程攻擊者可以在受影響的Exchange Server安裝上執行任意代碼。若要利用此漏洞,需要使用“ Exchange Server證書”角色進行身份驗證。

在處理Export-ExchangeCertificate cmdlet期間,WriteCertiricate函數中存在特定缺陷。造成此問題的原因是,在編寫文件時缺少對用戶提供的數據的正確驗證。攻擊者可以利用此漏洞在SYSTEM上下文中執行代碼。
b影響范圍
Microsoft Exchange服務器
c修復建議
Microsoft已發布更新來糾正此漏洞??梢栽谝韵挛恢谜业礁嘣敿毿畔ⅲ?br/>https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-17083
d來源
https://srcincite.io/advisories/src-2020-0025/

Microsoft Exchange遠程代碼執行突破(CVE-2020-16875)
a漏洞分析
由于對cmdlet參數的驗證不正確,Microsoft Exchange服務器中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。利用此漏洞需要擁有以某個Exchange角色進行身份驗證的用戶權限。
b影響范圍
microsoft:exchange_server_2016: cu16/cu17
microsoft:exchange_server_2019: cu5/cu6
c修復建議
通過如下鏈接自行尋找符合操作系統版本的漏洞補丁,并進行補丁下載安裝。
CVE-2020-16875 | Microsoft Exchange遠程代碼執行漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
d建議
https://blog.csdn.net/weixin_45728976/article/details/108537236

微軟EXCHANGE服務的遠程代碼執行漏洞(CVE-2020-0688)
a漏洞分析
攻擊者向存在缺陷的Exchange服務器發送經過特殊處理的電子郵件即可觸發中斷。這個突破是由于Exchange服務器在安裝時沒有正確地創建唯一的加密密鑰所造成的。

具體來說,與每次軟件安裝都會產生隨機密鑰不同,所有Exchange服務器在安裝后的web.config文件文件中都擁有相同的的validationKey和decryptionKey。這些密鑰用于保證ViewState中的安全性。而ViewState是ASP.NET Web應用以序列化格式存儲在上面的服務端數據??蛻舳送ㄟ^__VIEWSTATE請求參數將這些數據返回給服務器。攻擊者可以在Exchange控制面板中web應用上執行任意.net代碼。
b影響版本
exchange 2010、2013、2016、2019全版本通殺。
c修復建議
獲取Exchange Server版本號,獲取方式可參考如下:
https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019
獲取到版本好之后,查看是否受影響:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
受影響的話,則直接下載對應的安全更新包進行更新即可。
d來源
https://xz.aliyun.com/t/7321 

Microsoft Exchange任意用戶偽造漏洞
a漏洞分析
這種假冒是由于SSRF漏洞與其他漏洞結合在一起而發生的。Exchange允許任何用戶為“推送訂閱”指定所需的URL,服務器將嘗試向該URL發送通知。
b修復建議
微軟給這個漏洞分配了CVE-2018-8581并且在11月發布分版本中修補了這個問題。實際上沒有修補程序可以糾正此問題。而是,Microsoft指出應該刪除注冊表項。刪除此密鑰將啟用回送檢查。
c來源
https://xz.aliyun.com/t/3670 

Coremail

coremail 配置信息泄露及接口未授權漏洞
a漏洞分析
Coremail郵件系統是論客科技(廣州)有限公司(以下簡稱論客公司)自主研發的大型企業郵件系統,為客戶提供電子郵件整體技術解決方案及企業郵局運營服務。
Coremail郵件系統作為我國第一套中文郵件系統,客戶范圍涵蓋黨政機關、高校、知名企業以及能源、電力、金融等重要行業單位,在我國境內應用較為廣泛。由于Coremail郵件系統的mailsms模塊的參數大小寫敏感存在缺陷,使得攻擊者利用該漏洞,在未授權的情況下,通過遠程訪問URL地址獲知Coremail服務器的系統配置文件,造成數據庫連接參數等系統敏感配置信息泄露。
b影響版本
Coremail XT 3.0.1至XT 5.0.9版本
c修復建議
目前,論客公司已發布補丁進行修復,針對Coremail XT5和Coremail XT3/CM5版本,補丁編號為CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。
如已安裝的程序包的版本號日期早于20190524,建議用戶及時更新補?。河脩艨梢栽贑oremail云服務中心的補丁管理模塊,根據補丁編號下載并按照操作指引進行手動更新。
如有疑問,也可通過400-888-2488 或 support@coremail.cn 聯系廠商售后人員提供協助。
d來源
https://blog.csdn.net/u012206617/article/details/109579890

三、Web中間件

Apache

Apache Solr RCE—(CVE-2019-0192)
a漏洞分析
Apache Solr是一個開源的搜索服務器。具有高度可靠、可伸縮和容錯的,提供分布式索引、復制和負載平衡查詢、自動故障轉移和恢復、集中配置等功能。
Solr為世界上許多最大的互聯網站點提供搜索和導航功能。Solr 使用 Java 語言開發,主要基于 HTTP 和 Apache Lucene 實現ConfigAPI允許設置一個jmx.serviceUrl,它將創建一個新的 JMXConnectorServerFactory 并觸發對目標RMI / LDAP服務器進行“綁定”操作的調用。惡意的RMI服務器可能會響應任意對象,然后使用Java的ObjectInputStream在Solr端反序列化該對象,這被認為是不安全的??梢允褂脃sererial工具利用這種類型的漏洞。根據目標類路徑,攻擊者可以使用“小配件鏈”之一在Solr端觸發遠程代碼執行。
b修復建議
升級到Apache Solr 7.0或更高版本。
通過使用系統屬性disable.configEdit = true運行Solr,禁用ConfigAPI(如果未使用)。
如果升級或禁用Config API不可行,請應用SOLR-13301.patch并重新編譯Solr。
確保配置了網絡設置,以便只允許受信任的流量進入/退出運行Solr的主機。
c來源
https://blog.csdn.net/yalecaltech/article/details/88829590

Apache Tika 命令注入(CVE-2018-1335)
a漏洞分析
Apache Tika? 工具集可以檢測和提取上千種不同文件類型(比如PPT,XLS,PDF等)中的元數據和文本。用戶可以發送精心構造的標頭至tika-server,這些標頭能夠用來注入一些命令到運行tika-server的服務器的命令行中。此漏洞只影響向不受信用戶開放并且運行tika-server的服務器。
b影響版本
1.18版本
1.17版本
c修復建議
Apache官方不建議使用者在不安全環境下運行Tika-server,并且暴露給不受信的用戶?,F在最新的版本為1.20,如果你仍在使用該服務請立即更新!
d來源
https://xz.aliyun.com/t/4452

Apache Axis1 RCE
a漏洞分析
ache Axis?是一個簡單對象訪問協議(SOAP)引擎。在最近的一次紅隊行動中,我們發現目標裝有老版本的Apache Axis(1.4)?,F在較新的有Apache Axis2, Apache CXF,和Metro等。盡管Apache Axis已經過時,但它仍然在許多情況下被使用,例如使用Axis構造的項目難以重寫或者項目中含有使用SOAP編碼的服務。Axis以管理員權限處理localhost的請求,攻擊者可以通過SSRF漏洞修改HTTP GET請求部分來偽裝成localhost用戶。
b影響版本
<=1.4版本
c修復建議
Apache團隊已經推出Axis的補丁程序,該修補程序可以防止濫用XMLUtils.newDocument重定向。
d來源
https://xz.aliyun.com/t/4768

Tomcat信息泄漏和遠程代碼執行漏洞(CVE-2017-12615/CVE-2017-12616)
a漏洞分析
CVE-2017-12616:信息泄露漏洞:當Tomcat中啟用了 VirtualDirContext時,攻擊者將能通過發送精心構造的惡意請求,繞過設置的相關安全限制,或是獲取到由VirtualDirContext提供支持資源服務的JSP源代碼,從而造成代碼信息泄露。

CVE-2017-12615:遠程代碼執行漏洞:當 Tomcat運行在Windows操作系統時,且啟用了HTTP PUT請求方法(例如,將 readonly 初始化參數由默認值設置為 false),攻擊者將有可能可通過精心構造的攻擊請求數據包向服務器上傳包含任意代碼的 JSP 文件,JSP文件中的惡意代碼將能被服務器執行。導致服務器上的數據泄露或獲取服務器權限。
在一定的條件下,通過以上兩個漏洞可在用戶服務器上執行任意代碼,從而導致數據泄露或獲取服務器權限,存在高安全風險。
b影響版本
CVE-2017-12615影響范圍: 
Apache Tomcat 7.0.0 - 7.0.79 (windows環境)
CVE-2017-12616影響范圍:
Apache Tomcat 7.0.0 - 7.0.80
c修復建議
目前官方已經發布了7.0.81版本修復了兩個漏洞,建議用戶盡快升級到最新版本;
對于最新版本繞過的問題,建議用戶持續關注官方信息,及時更新到最新版本;
d來源
https://xz.aliyun.com/t/54

Tomcat本地提權漏洞(CVE-2016-1240)
a 漏洞分析
Debian系統的Linux上管理員通常利用apt-get進行包管理,CVE-2016-1240這一漏洞其問題出在Tomcat的deb包中,使 deb包安裝的Tomcat程序會自動為管理員安裝一個啟動腳本:/etc/init.d/tomcat<版本號>.sh。利用該腳本,可導致攻擊者通過低權限的Tomcat用戶獲得系統root權限。
b 修復建議
目前,Debian、Ubuntu等相關操作系統廠商已修復并更新受影響的Tomcat安裝包。受影響用戶可采取以下解決方案:

更新Tomcat服務器版本:
(1)針對Ubuntu公告鏈接
http://www.ubuntu.com/usn/usn-3081-1/
(2)針對Debian公告鏈接
https://lists.debian.org/debian-security-announce/2016/msg00249.html
https://www.debian.org/security/2016/dsa-3669
https://www.debian.org/security/2016/dsa-3670
c 來源
https://blog.csdn.net/jlvsjp/article/details/52776377

Weblogic

Weblogic未經授權的旁路RCE(CVE-2020–14882)
a 漏洞分析
遠程攻擊者可以構造特殊的HTTP請求,在未經身份驗證的情況下接管 WebLogic Server Console ,并在 WebLogic Server Console 執行任意代碼。遠程攻擊者可以構造特殊的HTTP請求,在未經身份驗證的情況下接管 WebLogic Server Console ,并在 WebLogic Server Console 執行任意代碼。
b影響版本
Oracle:Weblogic:
10.3.6.0.0
12.1.3.0.0
12.2.1.3.0
12.2.1.4.0
14.1.1.0.0
c修復建議
及時更新補丁,參考oracle官網發布的補丁:
Oracle Critical Patch Update Advisory - October 2020
https://www.oracle.com/security-alerts/cpuoct2020traditional.html
d來源
https://blog.csdn.net/weixin_45728976/article/details/109359771

Weblogic 遠程命令執行漏洞分析(CVE-2019-2725)
a漏洞分析
由于在反序列化處理輸入信息的過程中存在缺陷,授權的攻擊者可以發送精心構造的惡意HTTP請求,利用該漏洞獲取服務器權限,實現遠程代碼執行。
b影響版本
Oracle WebLogic Server 10. *
Oracle WebLogic Server 12.1.3版
c修復建議
官方目前已發布針對此突破的緊急修復補丁,可以采取以下4種方式進行防護。
1.及時打上官方CVE-2019-2725補丁包官方已于4月26日發布緊急補丁包,下載地址如下:
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html?from=timeline
2.升級本地JDK版本
因為Weblogic所采用的是其版本文件JDK文件的版本,屬于存在的反序列化漏洞的JDK版本,因此升級到JDK7u21以上版本可以避免由于Java本機類反序列化破壞造成的遠程代碼執行。
3.配置URL訪問控制策略
部署于公網的WebLogic服務器,可通過ACL禁止對/ _async / *及/ wls-wsat / *路徑的訪問。
4.刪除不安全文件
刪除wls9_async_response.war與wls-wsat.war文件及相關文件夾,并重新啟動Weblogic服務。
d來源
https://www.anquanke.com/post/id/177381

WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)
a漏洞分析
WebLogic WLS組件中存在CVE-2017-10271遠程代碼執行漏洞,可以構造請求對運行WebLogic中間件的主機進行攻擊,發現此漏洞的利用方式為傳播挖礦程序。
b影響版本
10.3.6.0.0
12.1.3.0.0
12.2.1.1.0
12.2.1.2.0
c修復建議
前往Oracle官網下載10月份所提供的安全補丁
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
升級過程可參考:
http://blog.csdn.net/qqlifu/article/details/49423839
d來源
https://www.cnblogs.com/xiaozi/p/8205107.html

Weblogic任意文件讀取漏洞(CVE-2019-2615))and 文件上傳漏洞(CVE-2019-2618)漏洞
a漏洞描述
該漏洞是任意文件讀取漏洞,攻擊者可以在已知用戶名密碼的情況下讀取WebLogic服務器中的任意文件。
b影響版本
Weblogic 10.3.6.0 
Weblogic 12.1.3.0 
Weblogic 12.2.1.2 
Weblogic 12.2.1.3
c修復建議
升級補丁
Oracle官方更新鏈接地址:
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html。 
d來源
https://www.venustech.com.cn/new_type/aqldfx/20190417/18464.html

Weblogic coherence組件iiop反序列化漏洞 (CVE-2020-14644)
a漏洞分析
WebLogic的核心coherence組件存在嚴重的安全漏洞,可以在無需賬戶登錄的情況下,通過發送精心惡意的IIOP協議數據包,進行反序列化攻擊完成遠程任意命令執行。
b影響版本
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
c修復建議
官方下載補丁
地址:
https://www.oracle.com/security-alerts/cpujul2020.html
d來源
https://xz.aliyun.com/t/8155

Weblogic遠程代碼執行漏洞(CVE-2021-2109)
a漏洞分析
WebLogic是美國Oracle公司的主要產品之一,是商業市場上主要的 J2EE 應用服務器軟件,也是世界上第一個成功商業化的J2EE應用服務器,在 Java 應用服務器中有非常廣泛的部署和應用。該漏洞允許未經身份驗證的攻擊者通過IIOP,T3進行網絡訪問,未經身份驗證的攻擊者成功利用此漏洞可能接管Oracle WebLogic Server。
b影響版本
Weblogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0
c修復建議
建議受影響的用戶參考Oracle官方網站的公告盡快修復
d來源
https://www.oracle.com/security-alerts/cpujan2021.html

WebLogic CVE-2020-14756 T3/IIOP反序列化RCE
a漏洞分析
Oracle融合中間件的Oracle Coherence產品(組件:核心組件)中的漏洞。 易于利用的漏洞允許未經身份驗證的攻擊者通過IIOP T3進行網絡訪問,從而危害Oracle Coherence。成功攻擊此漏洞可能導致Oracle Coherence被接管。
b影響版本
3.7.1.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0和14.1.1.0.0
c修復建議
官方下載補丁
地址:
https://www.oracle.com/security-alerts/cpujan2021.html
d來源
https://nvd.nist.gov/vuln/detail/CVE-2020-14756

JBoss

CVE-2017-7504-JBoss JMXInvokerServlet 反序列化
a漏洞分析
這是經典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet請求中讀取了用戶傳入的對象,然后利用Apache Commons Collections中的Gadget執行任意代碼。
b影響版本
JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10
JBoss AS (Wildly) 6 and earlier
JBoss A-MQ 6.2.0
JBoss Fuse 6.2.0
JBoss SOA Platform (SOA-P) 5.3.1
JBoss Data Grid (JDG) 6.5.0
JBoss BRMS (BRMS) 6.1.0
JBoss BPMS (BPMS) 6.1.0
JBoss Data Virtualization (JDV) 6.1.0
JBoss Fuse Service Works (FSW) 6.0.0
JBoss Enterprise Web Server (EWS) 2.1,3.0
c修復建議
更新Apache Commons Collections庫 lib地址:
https://github.com/ikkisoft/SerialKiller    
下載這個jar后放置于classpath,將應用代碼中的java.io.ObjectInputStream替換為SerialKiller

之后配置讓其能夠允許或禁用一些存在問題的類,SerialKiller有Hot-Reload、Whitelisting、Blacklisting幾個特性,控制了外部輸入反序列化后的可信類型。
d來源
https://paper.seebug.org/312/

JBoss 5.x和6.x 反序列化漏洞(CVE-2017-12149)
a漏洞分析
JBOSS Application Server是一個基于J2EE的開放源代碼的應用服務器。JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用。該漏洞為 Java反序列化錯誤類型,存在于 Jboss 的 HttpInvoker 組件中的 ReadOnlyAccessFilter過濾器中。該過濾器在沒有進行任何安全檢查的情況下嘗試將來自客戶端的數據流進行反序列化,從而導致了攻擊者可以在服務器上執行任意代碼。
b影響版本
漏洞影響5.x和6.x版本的JBOSSAS
c修復建議
建議用戶升級到JBOSS AS7。另,不能及時升級的用戶,可采取如下臨時解決方案:
1.不需要 http-invoker.sar 組件的用戶可直接刪除此組件。
2.添加如下代碼至 http-invoker.sar 下 web.xml 的 security-constraint 標簽中:<url-pattern>/*</url-pattern>用于對 http invoker 組件進行訪問控制。
d來源
http://www.cnblogs.com/Oran9e/p/7897102.html

JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)
a漏洞分析
JbossMQ實現的HTTP調用層上的JMS中的HTTPServerILServlet.java,默認情況下在Red Hat Jboss Application Server <= Jboss 4.X中啟用,它不限制其執行反序列化的類,這允許遠程攻擊者執行任意代碼通過精心制作的序列化數據。
b影響版本
<=4.x
c修復建議
1.將JBoss版本升級到最新
2.盡量不要將JBoss映射到公網
d來源
https://nvd.nist.gov/vuln/detail/CVE-2017-7504

JBOSS遠程代碼執行漏洞
a漏洞分析
JBOSS默認配置會有一個后臺漏洞,漏洞發生在jboss.deployment命名空間中的addURL()函數,該函數可以遠程下載一個war壓縮包并解壓
訪問http://www.safe3.com.cn:8080/jmx-console/ 后臺。
b修復建議
給jmx-console加上訪問密碼
1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用

2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼

3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權方式)
c來源
https://www.cnblogs.com/Safe3/archive/2010/01/08/1642371.html

Jboss未授權訪問漏洞
a漏洞分析
JBoss是一個基于J2EE的開放源代碼應用服務器,代碼遵循LGPL許可,可以在任何商業應用中免費使用;JBoss也是一個管理EJB的容器和服務器,支持EJB 1.1、EJB 2.0和EJB3規范。在低版本中,默認可以訪問Jboss web控制臺,無需用戶名和密碼。
b影響版本
JBOSS 全版本
c修復建議
關閉jmx-console和web-console,提高安全性。
d來源
http://www.manongjc.com/detail/14-tjkcvyvhmnupndv.html

四、源代碼管理

GitLab

GitLab 12.9.0任意文件讀?。–VE-2020-10977)
a漏洞分析
當項目之間發生移動問題時,可以讀取任意本地文件。
b影響版本
影響GitLab EE / CE 8.5及更高版本
c修復建議
強烈建議盡快將所有運行上述受影響版本的安裝升級到最新版本
d來源
https://about.gitlab.com/releases/2020/03/26/security-release-12-dot-9-dot-1-released/

GitLab遠程代碼執行突破-(CVE-2018-14364)
a漏洞分析
可以繞過文件名正則表達式,并使攻擊者可以通過導入特制的Gitlab導出在Gitlab上傳目錄中創建符號鏈接。此外,Gitlab設計為當前不刪除項目上載目錄。因此,攻擊者可以刪除導入的項目,然后將另一個特制的Gitlab導出上傳到具有相同名稱的項目,這會導致路徑遍歷/任意文件上傳,并最終使攻擊者能夠在以下用戶的許可下獲取shell:系統gitlab用戶。
b影響版本
> = 8.9.0
c修復建議
建議官方下載補丁
地址:
https://dev.gitlab.org/gitlab/gitlabhq/merge_requests/2440
d來源
https://gitlab.com/gitlab-org/gitlab-ce/issues/49133

GitLab 任意文件讀取漏洞 (CVE-2016-9086) 和任意用戶 token 泄露漏洞
a漏洞分析
itLab 是一個利用Ruby on Rails開發的開源應用程序,實現一個自托管的Git項目倉庫,可通過Web界面進行訪問公開的或者私人項目。研究發現在其多個版本中存在文件讀取漏洞(CVE-2016-9086) 和 任意用戶authentication_token泄漏漏洞,攻擊者可以通過這兩個漏洞來獲取管理員的權限,進而控制所有gitlab項目。
b影響版本
任意文件讀取漏洞(CVE-2016-9086):
GitLab CE/EEversions 8.9, 8.10, 8.11, 8.12, and 8.13
任意用戶authentication_token泄露漏洞:
Gitlab CE/EE versions 8.10.3-8.10.5
c修復建議
官方下載補丁
地址:
https://github. 
d來源
https://hackerone.com/reports/178152

五、項目管理系統

禪道

禪道CMS文件上傳漏洞(CNVD-C-2020-121325)
a漏洞分析
禪道CMS<=12.4.2版本存在文件上傳漏洞,該漏洞由于開發者對link參數過濾不嚴,導致攻擊者對下載鏈接可控,導致可遠程下載服務器惡意腳本文件,造成任意代碼執行,獲取webshell。
b影響版本
禪道CMS<=12.4.2版本
c修復建議
建議升級到禪道12.4.3以上版本
d來源
https://blog.csdn.net/qq_36197704/article/details/109385695

禪道12.4.2后臺管理員權限Getshell
a漏洞分析
禪道12.4.2版本存在任意文件下載漏洞,該漏洞是因為client類中download方法中過濾不嚴謹可以使用ftp達成下載文件的目的。且下載文件存儲目錄可解析php文件,造成getshell。
b影響版本
禪道≤ 12.4.2
c修復建議
升級到禪道12.4.3及之后的版本
d來源
https://www.cnblogs.com/ly584521/p/13962816.html

禪道9.12權限控制邏輯漏洞
a漏洞分析
ZenTaoPMS(ZenTao Project Management System),中文名為禪道項目管理軟件。ZenTaoPMS是易軟天創公司為了解決眾多企業在管理過程中出現的混亂,無序的現象,開發出來的一套項目管理軟件。
b影響版本
這個漏洞目前影響至禪道最新版9.1.2
c修復建議
建議官方下載最新版本
d來源
https://xz.aliyun.com/t/186

禪道遠程代碼執行漏洞
a漏洞分析
此次發現的漏洞正是ZenTaoPHP框架中的通用代碼所造成的的,因此禪道幾乎所有的項目都受此漏洞影響。普通權限(用戶組為1-10)的攻擊者可通過module/api/control.php中getModel方法,越權調用module目錄下所有的model模塊和方法,從而實現SQL注入、任意文件讀取、遠程代碼執行等攻擊。
b影響范圍
禪道幾乎所有的項目
c修復建議
如果想要修復這個漏洞,最簡單的辦法就是刪除這個getModel接口。
d來源
http://foreversong.cn/archives/1410

禪道 11.6 任意文件讀取
a漏洞分析
禪道項目管理軟件是一款國產的,基于LGPL協議,開源免費的項目管理軟件,它集產品管理、項目管理、測試管理于一體,同時還包含了事務管理、組織管理等諸多功能,是中小型企業項目管理的首選,基于自主的PHP開發框架──ZenTaoPHP而成,第三方開發者或企業可非常方便的開發插件或者進行定制。

禪道 11.6 版本中對用戶接口調用權限過濾不完善,導致調用接口執行SQL語句導致SQL注入。
b影響版本
禪道 11.6
c修復建議
官網下載最新版本
下載地址:
https://www.zentao.net/download.html 
d來源
https://www.zhihuifly.com/t/topic/3363

Jira

Jira SSRF跳轉漏洞(CVE-2017-9506)
a漏洞分析
Atlassian OAuth插件是大多數Atlassian產品(例如Jira和Confluence)的一部分。它存在一個漏洞,該漏洞允許未經驗證的來自服務器的HTTP GET請求執行。您可以使用它執行各種有趣的操作,例如訪問內部網絡上的資源或使用有效的TLS連接欺騙頁面。
b影響版本
Jira < 7.3.5
c修復建議
如果您發現Atlassian產品容易受到攻擊,請通知管理員,并要求他阻止URL或升級到產品的更高版本。
d來源
http://dontpanic.42.nl/2017/12/there-is-proxy-in-your-atlassian.html

Jira服務工作臺路徑遍歷導致的敏感信息泄露漏洞
a漏洞分析
JIRA Servcie Desk是Atlassian旗下JIRA類應用的核心產品,它是一款服務臺管理軟件,專門用于接受和處理來自于團隊或用戶的問題或請求它還有其他類似于服務中心的附屬功能包括處理服務協議、報告、隊列,通過網站入口或者郵件等形式接收來自外部的問題及反饋。JIRA Servcie Desk是專門為終端用戶提交工單到客戶支持團隊而設計的,它也可適用于開發團隊,可與JIRA Software等同類產品配合使用。如果攻擊者是可以訪問用戶門戶(Customer portal)的普通用戶,那么,他就能遍歷管理員門戶(Administrative portal)中JIRA項目提交的所有實例問題清單,這些項目包括Jira Service Desk自身、Jira Core projects以及Jira Software等。
b影響版本
All versions before 3.9.16
3.10.x
3.11.x
3.12.x
3.13.x
3.14.x
3.15.x
3.16.x before 3.16.8 (the fixed version for 3.16.x)
4.0.x
4.1.x before 4.1.3 (the fixed version for 4.1.x)
4.2.x before 4.2.5 (the fixed version for 4.2.x)
4.3.x before 4.3.4 (the fixed version for 4.3.x)
4.4.0 before 4.4.1 (the fixed version for 4.4.x)
c修復建議
升級至 Atlassian JIRA 服務桌面服務器 3.9.16 / 3.16.8 / 4.1.3 / 4.2.5 / 4.3.4 / 4.4.1 或更高版本
d來源
https://cloud.tencent.com/developer/article/1529135

Jira未授權SSRF漏洞復現(CVE-2019-8451)
a漏洞分析
Jira的/plugins/servlet/gadgets/makeRequest資源存在SSRF漏洞,原因在于JiraWhitelist這個類的邏輯缺陷,成功利用此漏洞的遠程攻擊者可以以Jira服務端的身份訪問內網資源。經分析,此漏洞無需任何憑據即可觸發。
b影響版本
< 8.4.
c修復建議
升級到8.4.0及以上版本
d來源
奇安信CERT

Atlassian JIRA服務器模板注入漏洞復現(CVE-2019-11581)
a漏洞分析
Atlassian Jira是澳大利亞Atlassian公司的一套缺陷跟蹤管理系統。該系統主要用于對工作中各類問題、缺陷進行跟蹤管理。

Atlassian Jira Server和Jira Data Center存在服務端模板注入漏洞,成功利用此漏洞的攻擊者可對運行受影響版本的Jira Server或Jira Data Center的服務器執行任意命令,從而獲取服務器權限,嚴重危害網絡資產。
b影響版本
AtlassianJira 4.4.x
AtlassianJira 5.x.x
AtlassianJira 6.x.x
AtlassianJira 7.0.x
AtlassianJira 7.1.x
AtlassianJira 7.2.x
AtlassianJira 7.3.x
AtlassianJira 7.4.x
AtlassianJira 7.5.x
AtlassianJira 7.6.x < 7.6.14
AtlassianJira 7.7.x
AtlassianJira 7.8.x
AtlassianJira 7.9.x
AtlassianJira 7.10.x
AtlassianJira 7.11.x
AtlassianJira 7.12.x
AtlassianJira 7.13.x < 7.13.5
AtlassianJira 8.0.x < 8.0.3
AtlassianJira 8.1.x < 8.1.2
AtlassianJira 8.2.x < 8.2.3
c修復建議
1.升級到不受漏洞影響的版本。
2.對http://ip:port/secure/admin/SendBulkMail!default.jspa限制訪問的源ip
d來源
https://www.cnblogs.com/backlion/p/11608439.html

JIRA信息泄漏漏洞(CVE-2019-8449)
a漏洞分析
Atlassian Jira 8.4.0之前版本/rest/api/latest/groupuserpicker接口允許未授權查詢員工信息,攻擊者可以通過爆破用戶名名單等方法獲取用戶信息。
b影響版本
7.12< 受影響版本<8.4.0
c修復建議
1.JIRA升級至官方最新版本
2.配置安全組,限制只允許可信源IP訪問
d來源
https://xz.aliyun.com/t/7219

六、開源運維監控

Jenkins

Jenkins路徑遍歷任意文件寫入漏洞(CVE-2019-10352)
a漏洞分析
具有“作業/配置”權限的用戶可以在文件參數定義的文件名部分中指定一個相對路徑,以相對于基本目錄進行轉義。此路徑將用于在Jenkins控制器上存儲上載的文件,從而導致任意文件寫入漏洞。
b影響版本
Jenkins最高2.185
Jenkins LTS最高至2.176.1(含)
c修復建議
詹金斯每周應該更新到版本2.186
Jenkins LTS應該更新到版本2.176.2
d來源
https://www.jenkins.io/security/advisory/2019-07-17/#SECURITY-1424

Jenkins Git client插件RCE(CVE-2019-10392)
a漏洞分析
Jenkins是一個開源軟件項目,是基于Java開發的一種持續集成工具,用于監控持續重復的工作,旨在提供一個開放易用的軟件平臺,使軟件的持續集成變成可能。Git客戶端插件中的系統命令執行漏洞,這是以允許具有Job/Configure權限的攻擊者在Jenkins主服務器上執行任意系統命令作為Jenkins進程正在運行的OS用戶的方式實現命令執行。
b影響版本
Git client Plugin <= 2.8.4
c修復建議
升級Git client插件至2.8.4以上版本
d來源
安識科技安服團隊

Zabbix

Zabbix遠程代碼執行漏洞(CVE-2020-11800)
a漏洞分析
Zabbix SIA Zabbix是拉脫維亞Zabbix SIA公司的一套開源的監控系統。該系統支持網絡監控、服務器監控、云監控和應用監控等。Zabbix Server的trapper命令處理,存在命令注入漏洞,可導致遠程代碼執行。
b影響版本
Zabbix 3.0.x~3.0.30
c修復建議
更新至版本3.0.31
d來源
https://xz.aliyun.com/t/8991

Nagios

Nagios XI 5.6.9遠程代碼執行漏洞(CVE-2019-20197)
a漏洞分析
Nagios是一款開源的電腦系統和網絡監視工具,能有效監控Windows、Linux和Unix的主機狀態,交換機路由器等網絡設置,打印機等。在系統或服務狀態異常時發出郵件或短信報警第一時間通知網站運維人員,在狀態恢復后發出正常的郵件或短信通知。在Nagios XI 5.6.9中,經過身份驗證的用戶可以在Web服務器用戶帳戶的上下文中,通過shell參數將外殼元字符執行到schedulereport.php的id參數中執行任意OS命令。
b影響版本
<= v5.6.9
c修復建議
1.建議服務器管理員配置復雜密碼登錄,避免被爆破攻擊后再利用Nagios XI遠程命令執行漏洞。
2.配置受信任的源才能訪問該服務。
d來源
https://nvd.nist.gov/vuln/detail/CVE-2019-20197

Nagios代碼注入擴展(CVE-2021-3273)
a漏洞分析
低于5.7的Nagios XI受/nagiosxi/admin/graphtemplates.php組件中的代碼注入的影響。在nagios xi 5.7中,管理員可以編輯/刪除/添加模板,模板將存儲在其中??梢酝ㄟ^訪問并作為PHP文件執行/并導致以Apache的方式執行PHP代碼和執行OS命令。
b影響版本
低于5.7
c修復建議
官方下載補丁
地址:
https://www.nagios.com/downloads/nagios-xi/change-log/ 
d來源
https://nvd.nist.gov/vuln/detail/CVE-2021-3273

七、堡壘機

JumpServer

JumpServer遠程執行漏洞
a 漏洞分析
JumpServer 是全球首款完全開源的堡壘機, 使用GNU GPL v2.0 開源協議, 是符合4A 的專業運維審計系統。JumpServer 使用Python / Django 進行開發。

2021年1月15日,JumpServer發布更新,修復了一處遠程命令執行漏洞。由于 JumpServer 某些接口未做授權限制,攻擊者可構造惡意請求獲取到日志文件獲取敏感信息,或者執行相關API操作控制其中所有機器,執行任意命令。
b 影響版本
JumpServer < v2.6.2
JumpServer < v2.5.4
JumpServer < v2.4.5
JumpServer = v1.5.9
c修復建議
1.升級 JumpServer 至最新版本。
2.設置當前產品的控制臺登錄IP地址白名單限制。
d來源
https://nosec.org/home/detail/4653.html

齊治堡壘機
齊治堡壘機前臺遠程代碼執行漏洞
a漏洞分析
浙江齊治科技股份有限公司是一家主要經營計算機軟硬件、網絡產品的技術開發等項目的公司。齊治運維堡壘機服務端存在命令執行漏洞,攻擊者可利用該漏洞獲取服務器權限。
b修復建議
該漏洞的修復補丁已發布,如果客戶尚未修復該補丁,可聯系齊治科技的技術支持人員獲得具體幫助。

看完上述內容,你們對OA系統中防守方須排查的安全漏洞與解決方案分別是什么有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女