长亭-运营仙子🧚‍♀️。
发布于 IP属地北京

雷池天然防护月报-202309

雷池是全球首款基于智能语义分析引擎的下一代Web应用防火墙,用算法的迭代改变规则防护的现状,使检测的准确率和误报率产生质的飞跃,并且对WEB攻击防护难题(未知威胁、0day)有天然的防护能力。2015年提出语义分析技术并实践落地,受邀美国Black Hat大会展示SQL Chop,2016年,雷池(SafeLine)基于语义分析引擎发布后至今,已连续6年实现100%业绩增长。 目前雷池WAF已免费开放社区版,对雷池引擎感兴趣的师傅可至github:https://github.com/chaitin/safeline 下载体验。 本期梳理了2023.9跟踪到的一些漏洞情报,以下为雷池引擎天然防护的漏洞列表。

泛微 E-Office 10 远程代码执行漏洞

• 产品介绍:

泛微e-office是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。

• 漏洞描述:

泛微 E-Office 10 在 10.0_20230821 版本之前存在远程代码执行漏洞,该漏洞是通过文件上传配合文件包含实现远程代码执行,攻击者可利用此漏洞上传恶意文件并控制服务器。

SonicWALL SMA1000 series 目录遍历漏洞(CVE-2023-0126)

• 产品介绍:

SonicWALL SMA1000 series是美国SonicWALL公司的一系列安全移动访问解决方案。简化了对跨本地、云和混合数据中心托管的企业资源的端到端安全远程访问。

• 漏洞描述:

SonicWALL SMA1000 series 12.4.2版本存在路径遍历漏洞。攻击者利用该漏洞访问存储在web根目录之外的任意文件和目录。

JumpServer目录穿越漏洞(CVE-2023-42819)

• 产品介绍:

JumpServer 是广受欢迎的开源堡垒机,是符合 4A 规范的专业运维安全审计系统。JumpServer 帮助企业更安全的方式管控和登录所有类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求

• 漏洞描述:

JumpServer存在目录穿越漏洞,攻击者可以使用提供的URL来利用目录遍历缺陷来访问和检索文件的内容。

Craft CMS远程代码执行漏洞(CVE-2023-41892)

• 产品介绍:

Craft CMS 是一个灵活、可扩展的内容管理系统,用于构建定制的数字体验。

• 漏洞描述:

Pixel&tonic Craft CMS 4.4.15之前版本存在代码注入漏洞,该漏洞源于存在远程代码执行漏洞,攻击者可构造恶意请求执行任意代码,控制服务器。

TP-LINK Archer AX21 命令注入漏洞(CVE-2023-1389)

• 产品介绍:

TP-LINK Archer AX21是中国普联(TP-LINK)公司的一款无线路由器。

• 漏洞描述:

TP-LINK Archer AX21 1.1.4 Build 20230219之前的固件版本存在安全漏洞,该漏洞源于存在命令注入漏洞,未经身份验证的攻击者利用该漏洞可以通过简单的POST请求注入以root身份运行的命令。

Jorani远程代码执行漏洞(CVE-2023-26469)

• 产品介绍:

Jorani是法国Benjamin BALET个人开发者的一个休假管理系统。旨在为小型组织提供简单的休假和加班请求工作流程。

• 漏洞描述:

Jorani 1.0.0版本存在安全漏洞,该漏洞源于存在路径遍历漏洞。攻击者可利用该漏洞访问文件并在服务器上执行代码。

Juniper Networks Junos OS 远程代码执行漏洞(CVE-2023-36844)

• 产品介绍:

Juniper Networks Junos OS EX是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。

• 漏洞描述:

Junos OS的J-Web中的两个PHP外部变量修改漏洞允许未经身份验证的基于网络的攻击者控制某些重要的环境变量。攻击者可以发送特制请求来修改某些 PHP 环境变量或通过J-Web上传任意文件,无需任何身份验证即可成功利用上述问题。

用友GRP-U8 bx_historydatacheck.jsp SQL注入漏洞

• 产品介绍:

用友GRP-U8是一款企业管理软件,专为大型企业提供财务、采购、库存、生产等业务管理解决方案。

• 漏洞描述:

该漏洞是由于用友GRP-U8未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现SQL注入漏洞。

openfire xmppserver 管理控制台身份验证绕过(CVE-2023-32315)

• 产品介绍:

Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。

• 漏洞描述:

Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,被发现容易受到通过设置环境进行的路径遍历攻击。这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面。

Jeecg-Boot qurestSql SQL注入漏洞(CVE-2023-1454)

• 产品介绍:

JeecgBoot的代码生成器是一种可以帮助开发者快速构建企业级应用的工具,它可以通过一键生成前后端代码,无需写任何代码,让开发者更多关注业务逻辑。

• 漏洞描述:

jeecg-boot3.5.0版本存在SQL注入漏洞,该漏洞源于文件jmreport/qurestSql存在安全问题, 通过参数apiSelectId导致SQL注入。

漏洞总结

本期共梳理天然防护漏洞10个,其中SQL注入2个,远程代码执行4个,目录穿越2个,身份验证绕过1个,命令注入1个。

其注入点、路径以及利用方式均不相同,如果使用规则实现,需要给每一个漏洞添加对应的规则,而语义引擎主要关注点为payload,只要引擎可以准确识别到攻击payload,那么该类漏洞就是天然防护的。

注:天然防护评定标准:拿到漏洞POC之后,使用6个月甚至更早的引擎版本,在不做任何变更的情况下,引擎能对该漏洞POC进行检测即判定为天然防护。

考虑到漏洞修复需要时间,我们仅公布雷池检测结果。



浏览 (345)
点赞 (4)
收藏
打赏
评论