每周升级公告-2022-12-20

发布时间 2022-12-20

新增事件

 

事件名称:

HTTP_提权攻击_Spring_Boot_Admins_代码执行

安全类型:

安全漏洞

事件描述:

SpringBootadmins是一个用于管理SpringBoot应用程序的开源管理用户界面。SpringBootadmins的notifiers通知模块由于没有对用户输入进行有效过滤,所有运行SpringBootAdminServer、启用通知程序(例如Teams-Notifier)并通过UI写入环境变量的用户都会受到代码注入的影响。攻击者可利用此漏洞通过向SpringBootAdminServer的/env执行器端点发送包含恶意代码的POST请求远程执行恶意代码。

更新时间:

20221220

 

修改事件

 

事件名称:

HTTP_可疑行为_Apache_Log4j_嵌套使用内置lookup格式字符串[CVE-2021-44228]

安全类型:

安全漏洞

事件描述:

ApacheLog4j是一个用于Java的日志记录库,其支持启动远程日志服务器。此事件代表发现了源IP主机发送了满足log4j2组件支持的内置lookup格式的字符串,当目的IP主机后端接收到此格式的字符串时,会自动调用lookup功能。此事件检测的是“嵌套”使用lookup记号的行为,此行为具有较高风险,容易被攻击者滥用,如绕过WAF检测,并进行非预期的jndi调用,从而执行恶意代码或命令。log4j22.15.0-RC1之后的版本默认关闭了使用此手法调用jndi调用的功能,并限制了白名单,故使用未经限制的老版本log4j2组件可能会存在jndi注入的风险。

更新时间:

20221220


 

事件名称:

TCP_提权攻击_Apache_Log4j_嵌套使用内置lookup格式字符串_代码执行

安全类型:

安全漏洞

事件描述:

ApacheLog4j是一个用于Java的日志记录库,其支持启动远程日志服务器。此事件代表发现了源IP主机发送了满足内置lookup格式的字符串,当目的IP主机后端接收到此格式的字符串时,会自动调用lookup功能。此事件检测的是“嵌套”使用lookup记号的行为,此行为具有一定风险,可能会被攻击者滥用,如绕过WAF检测,并进行非预期的jndi调用。

更新时间:

20221220


 

事件名称:

HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授权命令注入

安全类型:

安全漏洞

事件描述:

检测到源IP主机正试图通过ToTolinkN600R路由器Exportovpn命令注入漏洞攻击目的IP主机。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻击者可借此未验证远程执行恶意命令。

更新时间:

20221220


 

事件名称:

HTTP_安全漏洞_若依CMS_远程命令执行漏洞

安全类型:

安全漏洞

事件描述:

若依后台管理系统使用了snakeyaml的jar包,snakeyaml是用来解析yaml的格式,可用于Java对象的序列化、反序列化。由于若依后台计划任务处,对于传入的"调用目标字符串"没有任何校验,导致攻击者可以构造payload远程调用jar包,从而执行任意命令。

更新时间:

20221220


 

事件名称:

TCP_安全漏洞_Dubbo_Nashorn脚本远程代码执行漏洞[CVE-2021-30181]

安全类型:

安全漏洞

事件描述:

检测到源ip在可能已经控制如ZooKeeper配置中心后,通过配置中心来构造恶意请求对Dubbo注入Nashorn脚本,造成远程代码执行;ApacheDubbo是一个分布式框架,致力于提供高性能透明化的RPC远程服务调用方案,以及SOA服务治理方案。ApacheDubbo在实际应用场景中主要负责解决分布式的相关需求。

更新时间:

20221220