每周升级公告-2022-08-05

发布时间 2022-08-05

新增事件

 

事件名称:

HTTP_文件操作攻击_GITEA_1.4.0_文件读取

安全类型:

安全漏洞

事件描述:

Gitea是从gogs衍生出的一个开源项目,是一个类似于Github、Gitlab的多用户Git仓库管理平台。其1.4.0版本中有一处逻辑错误,导致未授权用户可以穿越目录,读写任意文件,最终导致执行任意命令。

更新时间:

20220805

 

事件名称:

HTTP_提权攻击_天融信_上网行为管理系统_命令执行

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用天融信上网管理系统的漏洞进行任意命令执行。

更新时间:

20220805

 

事件名称:

HTTP_文件操作攻击_H3C_CVM_任意文件上传

安全类型:

安全漏洞

事件描述:

H3CCVM(云虚拟化管理系统)存在一个前台任意文件上传漏洞。由于未对传参进行合法性校验,导致攻击者可以通过构造数据包上传任意类型文件。

更新时间:

20220805

 

事件名称:

HTTP_提权攻击_PbootCMS-parserIfLabel_代码执行

安全类型:

安全漏洞

事件描述:

PbootCMS是一款开源免费的PHP企业网站开发建设管理系统。其中的parserIfLabel方法存在模板注入漏洞,攻击者可以利用此漏洞获取目标主机权限。

更新时间:

20220805

 

事件名称:

HTTP_注入攻击_红帆医疗云_OA_SQL注入

安全类型:

注入攻击

事件描述:

广州红帆科技有限公司(以下简称:红帆科技)是十大军工集团之一,是中国船舶集团有限公司旗下广船国际有限公司控股的高新技术企业。红帆iOffice医院版存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。

更新时间:

20220805

 

 

事件名称:

HTTP_提权攻击_Roxy-WI-options.py_命令执行[CVE-2022-31137][CNNVD-202207-676]

安全类型:

安全漏洞

事件描述:

Roxy-WI是用于管理Haproxy、Nginx和Keepalived服务器的Web界面。其中6.1.1.0之前的options.py存在漏洞,攻击者能够在未授权的情况下执行任意命令,控制系统权限

更新时间:

20220805

 

事件名称:

HTTP_文件操作攻击_泛微E-office-do_excel.php_文件写入

安全类型:

安全漏洞

事件描述:

泛微是由泛微网络开发的OA系统。其中/do_excel.php接口存在漏洞,攻击者可利用该漏洞写入恶意文件,植入webshell,获取目标系统权限。

更新时间:

20220805

 

事件名称:

HTTP_提权攻击_海康威视综合运营管理平台_远程代码执行

安全类型:

安全漏洞

事件描述:

海康威视综合运营管理平台包含fastjson组件,发送恶意json数据可以导致远程代码执行。

更新时间:

20220805

 

事件名称:

HTTP_提权攻击_通达OA_非授权访问

安全类型:

安全漏洞

事件描述:

通达OA是一套办公系统。由于通达OA中header.inc.php存在漏洞,可导致攻击者绕过登陆限制,导致未授权访问。

更新时间:

20220805

 

事件名称:

HTTP_Struts2_S2-061远程命令执行攻击[CVE-2020-17530/CVE-2021-31805][CNNVD-202012-449/CNNVD-202204-3223]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。攻击者可以通过构造恶意的请求,引发OGNL表达式解析,从而触发远程代码执行漏洞。

更新时间:

20220805

 

修改事件

 

事件名称:

HTTP_提权攻击_Laravel_远程代码执行[CVE-2021-3129]

安全类型:

安全漏洞

事件描述:

Laravel是一套简洁、开源的PHPWeb开发框架,旨在实现Web软件的MVC架构。当Laravel开启了Debug模式时,由于Laravel自带的Ignition组件对file_get_contents()和file_put_contents()函数的不安全使用,攻击者可以通过发起恶意请求,构造恶意Log文件触发Phar反序列化,最终造成远程代码执行。

更新时间:

20220805

 

事件名称:

HTTP_提权攻击_Seowon-Intech-SWC-9100-Routers_远程命令执行[CVE-2013-7179][CNNVD-201402-022]

安全类型:

安全漏洞

事件描述:

SeowonIntechSWC-9100Routers是韩国瑞元殷特(SeowonIntech)公司的一款无线路由器产品。SeowonIntechSWC-9100路由器中的cgi-bin/diagnostic.cgi文件中的ping功能中存在输入验证漏洞。远程攻击者可借助‘ping_ipaddr’参数中的shell元字符利用该漏洞执行任意命令。

更新时间:

20220805

 

事件名称:

TCP_挖矿木马_CoinMiner_门罗币JSON-RPC协议_挖矿控制命令通信_疑似调用挖矿API函数2(XMR)

安全类型:

蠕虫病毒

事件描述:

该事件表明检测到使用JSON-RPC协议疑似调用了门罗币挖矿API函数。JSON-RPC是一种基于JSON的跨语言远程调用协议。有文本传输数据小,便于调试扩展的特点。它规范定义了数据结构及相应的处理规则,规范使用JSON(RFC4627)数据格式,规范本身是传输无关的,可以用于进程内通信、socket套接字、HTTP或各种消息通信环境。门罗币应用开发接口采用JSON-PRC标准,由于它是传输无关的,可以使用它通过套接字或HTTP与挖矿节点交互。挖矿程序会占用CPU资源,可能导致受害主机变慢。占用用户资源进行挖矿。

更新时间:

20220805


 

事件名称:

HTTP_Struts2_S2-016/S2-017/S2-018远程命令执行变形攻击[CVE-2013-2251/4310]

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ApacheStruts2框架命令执行漏洞攻击目的IP主机。远程攻击者可通过带有‘action:’、‘redirect:’或‘redirectAction:’的前缀参数利用该漏洞执行任意OGNL表达式。漏洞存在的版本:S2-016:Struts2.0.0-Struts2.3.15S2-017:Struts2.0.0-Struts2.3.15S2-018:Struts2.0.0-Struts2.3.15.2攻击成功,可远程执行任意代码。

更新时间:

20220805