2023年4月必修漏洞清单
2023-5-11 18:30:56 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

斗象科技漏洞情报中心推出2023年4月份必修安全漏洞清单。必修漏洞,指的是影响范围较广、企业必须立刻聚焦修复的安全漏洞。该清单上的漏洞一旦被黑客利用并发生入侵事件后,将会造成十分严重的损失。
斗象科技漏洞情报中心围绕安全漏洞的“危害、影响面、在野利用情况、POC/EXP公开情况、武器化情况、漏洞技术细节披露情况、社区讨论热度”等因素,综合评估该漏洞的风险系数。将超过特定风险阈值的漏洞列入必修安全漏洞候选清单。 漏洞情报中心定期发布安全漏洞必修清单,以期帮助政企客户提高安全意识,筑高安全水位,从而避免重大损失。

以下是2023年4月份必修安全漏洞清单详情:

1.1 Weblogic 远程代码执行漏洞(CVE-2023-21979/CVE-2023-21931)

1.1.1  漏洞速览

漏洞危害

成功利用此漏洞后攻击者可以接管WebLogic服务器,并执行任意命令

影响范围

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

修复版本

WebLogic Server > 12.2.1.3.0

WebLogic Server > 12.2.1.4.0

WebLogic Server > 14.1.1.0.0

1.1.2  漏洞概述

WebLogic存在远程代码执行漏洞,未经授权的攻击者利用此漏洞构造恶意请求发送给WebLogic服务器,成功利用此漏洞后攻击者可以接管WebLogic服务器,并执行任意命令。

漏洞状态:

1.1.3  影响范围

WebLogic Server 12.2.1.3.0

WebLogic Server 12.2.1.4.0

WebLogic Server 14.1.1.0.0

1.1.4  修复建议

请使用此产品的用户尽快更新至安全版本:https://www.oracle.com/security-alerts/cpuapr2023.html

1.1.5  参考资料

https://vip.riskivy.com/detail/1648446404441542656

https://vip.riskivy.com/detail/1648446371033911296

1.2 Apache Solr 远程代码执行漏洞(CNVD-2023-27598)

1.2.1  漏洞速览

漏洞危害

未经授权的攻击者可以通过该漏洞进行RCE利用

影响范围

8.10.0 <= Apache Solr < 9.2.0   

修复版本

Apache Solr >= 9.2.0

Apache Solr < 8.10.0

1.2.2  漏洞概述

Apache Solr在8.10.0-9.2.0之前的版本中存在远程代码执行漏洞。在Apache Solr开启solrcloud模式且其出网的情况下,未经授权的攻击者可以通过该漏洞进行RCE利用。

漏洞状态:

1.2.3  影响范围

8.10.0 <= Apache Solr < 9.2.0

1.2.4  修复建议

请使用此产品的用户尽快更新至安全版本:https://github.com/apache/solr/releases/tag/releases%2Fsolr%2F9.2.0

1.2.5  参考资料

https://vip.riskivy.com/detail/1647767405675548672

1.3 Apache Druid 远程代码执行漏洞

1.3.1  漏洞速览

漏洞危害

攻击者可通过构造恶意请求利用此漏洞,从而在目标服务器上执行任意代码

影响范围

Apache Druid <= 25.0.0

修复版本

暂无

1.3.2  漏洞概述

Apache Druid存在远程代码执行漏洞,Apache Druid受到CVE-2023-25194的影响,攻击者可以利用CVE-2023-25194使其进行RCE利用。

漏洞状态:

1.3.3  影响范围

Apache Druid <= 25.0.0

1.3.4  修复建议

为druid添加认证功能,可参照官网示例:https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html

1.3.5  参考资料

https://vip.riskivy.com/detail/1648518584445571072

1.4 瑞友天翼应用虚拟化系统远程代码执行漏洞

1.4.1  漏洞速览

漏洞危害

未授权的攻击者可以利用该漏洞来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷

影响范围

5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1

修复版本

瑞友天翼应用虚拟化系统 >= 7.0.3.1

1.4.2  漏洞概述

瑞友天翼应用虚拟化系统在5.x至7.0.2.1版本中存在远程代码执行漏洞。未授权的攻击者可以利用该漏洞来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。

漏洞状态:

1.4.3  影响范围

5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1

1.4.4  修复建议

请使用此产品的用户尽快更新至安全版本:http://www.realor.cn/product/xiazaishiyong/

1.4.5  参考资料

https://vip.riskivy.com/detail/1645359538255302656

1.5 vm2沙箱逃逸(CVE-2023-29017/CVE-2023-29199/CVE-2023-30547)

1.5.1  漏洞速览

影响范围

CVE-2023-29017 : vm2 <= 3.9.14

CVE-2023-29199 : vm2 <= 3.9.15

CVE-2023-30547 : vm2 <= 3.9.16

1.5.2  漏洞概述

CVE-2023-29017:vm2没有正确处理传递给 Error.prepareStackTrace 的主机对象,导致在运行沙盒的主机上获得远程代码执行权。

CVE-2023-30547/CVE-2023-29199:vm2异常清理存在漏洞,允许攻击者在 handleException() 内引发未清理的主机异常,可用于逃逸沙箱并在主机上下文中运行任意代码。

漏洞状态:

1.5.3  影响范围

CVE-2023-29017 : vm2 <= 3.9.14

CVE-2023-29199 : vm2 <= 3.9.15

CVE-2023-30547 : vm2 <= 3.9.16

1.5.4  修复建议

请使用此产品的用户尽快更新至安全版本:https://github.com/patriksimek/vm2/releases/tag/3.9.17

1.5.5  参考资料

https://vip.riskivy.com/detail/1644097795940028416

https://vip.riskivy.com/detail/1646441747057872896

https://vip.riskivy.com/detail/1648114331948290048

1.6 Apache Superset 会话认证漏洞(CVE-2023-27524)

1.6.1  漏洞速览

漏洞危害

攻击者利用默认密钥绕过身份验证和授权检查,访问受保护的数据和功能 

影响范围

Apache Superset <= 2.0.1

修复版本

Apache Superset >= 2.1.0

1.6.2  漏洞概述

攻击者可以使用默认的 SECRET_KEY 值生成或修改一个有效的会话 cookie,然后发送给 Apache Superset 服务器,从而绕过身份验证和授权检查,访问受保护的数据和功能。

漏洞状态:

1.6.3  影响范围

Apache Superset <= 2.0.1

1.6.4  修复建议

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:https://superset.apache.org/docs/intro/

1.6.5  参考资料

https://vip.riskivy.com/detail/1650560578642644992

1.7 RuoYi 任意文件下载漏洞(CVE-2023-27025)

1.7.1  漏洞速览

漏洞危害

经过身份认证的攻击者通过该漏洞读取服务器上任意文件

影响范围

Ruoyi <= 4.7.6

修复版本

Ruoyi > 4.7.6

1.7.2  漏洞概述

Ruoyi在v4.7.6及以下版本中存在任意文件下载漏洞,经过身份认证的攻击者可以利用定时任务下载任意文件。

漏洞状态:

1.7.3  影响范围

Ruoyi <= 4.7.6

1.7.4  修复建议

请使用此产品的用户尽快更新至安全版本:https://gitee.com/y_project/RuoYi

用户尽快更新安全补丁:https://www.fortiguard.com/psirt/FG-IR-22-254

1.7.5  参考资料

https://vip.riskivy.com/detail/1642376886531264512

1.8 Strapi 远程代码执行漏洞(CVE-2023-22621)

1.8.1  漏洞速览

漏洞危害

能够访问Strapi管理面板的攻击者可以将恶意代码添加至电子邮件模板中,该模板可绕过其验证检测,从而在服务器上执行任意代码

1.8.2  漏洞概述

Strapi在4.5.5版本及之前版本中存在服务器端模板注入漏洞。能够访问Strapi管理面板的攻击者可以将恶意代码添加至电子邮件模板中,该模板可绕过其验证检测,从而在服务器上执行任意代码,当其配合CVE-2023-22893和CVE-2023-22894可以进行未授权利用。

漏洞状态:

1.8.3  影响范围

Strapi <= 4.5.5

1.8.4  修复建议

请使用此产品的用户尽快更新至安全版本:https://github.com/strapi/strapi/releases

1.8.5  参考资料

https://vip.riskivy.com/detail/1648748649922039808

1.9 Chrome 类型混淆漏洞(CVE-2023-2033)

1.9.1  漏洞速览

影响范围

Google Chrome < 112.0.5615.121

修复版本

Google Chrom 112.0.5615.121-1~deb11u1

1.9.2  漏洞概述

112.0.5615.121 之前的 Google Chrome 中的 V8 类型混淆允许远程攻击者通过精心设计的 HTML 页面潜在地利用堆损坏。

漏洞状态:

1.9.3  影响范围

Google Chrome < 112.0.5615.121

1.9.4  修复建议

厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:https://www.google.com/chrome/

1.9.5  参考资料

https://vip.riskivy.com/detail/1646966860119412736


文章来源: https://mp.weixin.qq.com/s?__biz=MzIwMjcyNzA5Mw==&mid=2247490504&idx=1&sn=e96af5f28fe8e43cadc87b9a5e77e5d4&chksm=96db1012a1ac9904bbb25c43e1f28a68545c60f0c4f621348320e21d0150e646106723e35d1c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh