每周升级公告-2023-03-21

发布时间 2023-03-21
新增事件

 

事件名称:

HTTP_漏洞利用_SSRF_Microsoft_Exchange_ProxyLogon_扫描[CVE-2021-26855][CNNVD-202103-192][CVE-2021-26855]

安全类型:

注入攻击

事件描述:

MicrosoftExchange中包含了数个安全漏洞,攻击者在未经身份验证的情况下,可以通过结合使用数个漏洞来绕过Exchange前端和身份限制,上传恶意文件到Exchange服务器上,该漏洞链即被称为ProxyLogon,该事件检测对其中的SSRF漏洞扫描行为,攻击者可以通过该漏洞提升权限并直接访问后端。

更新时间:

20230321

 

事件名称:

HTTP_漏洞利用_命令执行_Bitbucket-Server&Data-Center_环境变量注入

安全类型:

安全漏洞

事件描述:

检测到主机正在受到Bitbucket-Server&Data-Center环境变量注入,可导致任意命令执行。该漏洞是通过环境变量引发的命令注入漏洞,可导致具有权限的攻击者控制用户名,在受影响系统上执行代码。作为临时缓解措施,Atlassian公司建议用户关闭“公开注册”选项。安全公告指出,“禁用公开注册将使攻击向量从未认证攻击更改为认证攻击,从而降低利用风险。经管理员或系统管理员认证的用户能够在禁用公开注册选项时利用该漏洞。

更新时间:

20230321

 

事件名称:

HTTP_安全风险_可疑行为_esi标签请求

安全类型:

可疑行为

事件描述:

EdgeSideIncludes(ESI)是一种标记语言,主要在常见的HTTP代理(反向代理、负载均衡、缓存服务器、代理服务器)中使用。通过ESI注入技术可以导致服务端请求伪造(SSRF),绕过HTTPOnlycookie的跨站脚本攻击(XSS)以及服务端拒绝服务攻击。通过测试,有几十种支持处理ESI的产品:Varnish,SquidProxy,IBMWebSphere,OracleFusion/WebLogic,Akamai,Fastly,F5,Node.jsESI,LiteSpeed和一些特定语言插件,但并不是这些产品默认启用了ESI。

更新时间:

20230321

 

事件名称:

HTTP_漏洞利用_代码执行_RichFaces[CVE-2018-14667]

安全类型:

安全漏洞

事件描述:

RichFaces是一个基于LGPL协议开放源代码的JSF(JavaServerFaces)组件库,它能够使应用开发方便地集成AJAX。现在的RichFaces库是由Ajax4jsf和RichFaces两部分组成。JavaRichFaces框架中包含一个RCE漏洞,攻击者可构造包含org.ajax4jsf.resource.UserResource$UriData序列化对象的特定UserResource请求,RichFaces会先反序列化该UriData对象,然后使用EL表达式解析并获取resource的modified、expires等值导致了任意EL表达式执行,通过构造特殊的EL表达式可实现远程任意代码执行。

更新时间:

20230321

 

事件名称:

HTTP_漏洞利用_代码执行_浙江宇视科技网络视频录像机_LogReport.php

安全类型:

安全漏洞

事件描述:

检测到源IP正在利用浙江宇视科技网络视频录像机的漏洞进行代码执行攻击;

更新时间:

20230321

 

事件名称:

HTTP_漏洞利用_信息泄露_Ametys_auto-completion_plugin[CVE-2022-26159]

安全类型:

CGI攻击

事件描述:

检测到源IP正在利用Ametys_CMS的auto-completion插件存在的信息泄露漏洞,窃取目的主机IP的信息。AmetysCms是用于在同一台服务器上运行大型企业网站,博客,Intranet和Extranet。(Ametys)社区的Cms一个用Java编写的免费开源内容管理系统。

更新时间:

20230321

 

修改事件

 

事件名称:

HTTP_漏洞利用_代码执行_Confluence[CVE-2021-26084][CNNVD-202108-2421]

安全类型:

安全漏洞

事件描述:

AtlassianConfluence是Atlassian公司出品的专业的企业知识管理与协同软件,可用于构建企业文库等。ConfluenceServer和ConfluenceDataCenter(<6.13.23、<7.11.6、<7.12.5、<7.4.11版本)上存在一个OGNL注入漏洞,允许经过身份验证或在某些情况下未授权的攻击者,在ConfluenceServer或ConfluenceDataCenter实例上执行任意代码。

更新时间:

20230321

 

事件名称:

HTTP_漏洞利用_代码执行_Apache_AXIS[CVE-2019-0227]

安全类型:

安全漏洞

事件描述:

Apache Axis是美国阿帕奇(Apache)软件基金会的一个开源、基于XML的Web服务架构。该产品包含了Java和C++语言实现的SOAP服务器,以及各种公用服务及API,以生成和部署Web服务应用。漏洞本质是管理员对AdminService的配置错误。当enableRemoteAdmin属性设置为true时,攻击者可以构造WebService调用freemarker组件中的template.utility.Execute类,远程利用AdminService接口进行WebService发布,再次访问生成的WebService接口,传入要执行的命令,就可以进行远程命令执行漏洞的利用。

更新时间:

20230321

 

事件名称:

TCP_漏洞利用_未授权访问_Hadoop_Yarn_RPC

安全类型:

安全漏洞

事件描述:

检测到源ip正在利用HadoopYarn的漏洞进行未授权访问;对于8032暴露在互联网且未开启kerberos的HadoopYarnResourceManager,编写应用程序调用yarnClient.getApplications()即可查看所有应用信息;Hadoop作为一个分布式计算应用框架,种类功能繁多,而HadoopYarn作为其核心组件之一。

更新时间:

20230321