- 01 Cisco IOS XE 系统 WebUI 未授权命令执行漏洞
- 02 Juniper Networks Junos OS 远程代码执行漏洞
- 03 Apache ActiveMQ 远程代码执行漏洞
- 04 F5 BIG-IP 远程代码执行漏洞
- 05 Citrix NetScaler ADC & Gateway 信息泄露漏洞
- 06 Google Chrome WebP 堆缓冲区溢出漏洞
- 07 WinRAR 代码执行漏洞
- 08 “三角测量行动”(Operation Triangulation)中涉及的漏洞
- 09 Atlassian Confluence 身份认证绕过漏洞
- 10 WPS WebShape 系列漏洞
作者:知道创宇404实验室
2023 年我们见证了一系列复杂和多样化的安全漏洞,这些漏洞涉及了广泛的技术领域和平台,包括云服务、移动设备、物联网设备及传统的网络基础设施。这些漏洞不仅展示了攻击手段的高度创新性和专业化,也凸显了现代技术环境中的安全脆弱性。
以下是知道创宇404实验室在今年的安全漏洞应急中总结出的 10 个威胁程度高、影响范围广的漏洞,这些漏洞在实战环境中被黑客积极利用,造成了十分恶劣的影响,排名不分先后。通过对安全漏洞的整理,帮助我们从中吸取经验和教训,欢迎大家与我们交流。
01 Cisco IOS XE 系统 WebUI 未授权命令执行漏洞
CVE编号:CVE-2023-20198
CVSS评分:10分
该漏洞影响所有启用了 Web UI 功能的 Cisco IOS XE 设备,允许未经认证的远程攻击者在受影响的系统上创建一个权限级别为 15 的账户,意味着攻击者可以完全访问所有命令,包括重载系统和更改配置的命令。攻击者可以使用该账户获得对受影响系统的控制权。
相关阅读:Cisco IOS XE 系统 WebUI 未授权命令执行漏洞分析
02 Juniper Networks Junos OS 远程代码执行漏洞
CVE编号:CVE-2023-36844
CVSS评分:9.8分
Juniper Networks EX系列上的Junos OS 的 J-Web组件中存在PHP外部变量修改漏洞,未经身份验证的远程攻击者可利用恶意请求修改某些 PHP 环境变量,导致部分完整性丢失或可能导致漏洞利用链。
相关阅读:https://www.seebug.org/vuldb/ssvid-99751
03 Apache ActiveMQ 远程代码执行漏洞
CVE编号:CVE-2023-46604
CVSS评分:9.8分
该漏洞是 ActiveMQ 可扩展开源消息代理中的一个最严重的漏洞,源于允许具有代理网络访问权限的远程攻击者通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令。
相关阅读:GoTitan 僵尸网络针对 Apache ActiveMQ 的持续利用分析
04 F5 BIG-IP 远程代码执行漏洞
CVE编号:CVE-2023-46747
CVSS评分:9.8分
该漏洞是由于F5 BIG-IP通过Apache httpd转发AJP协议时存在一定问题,导致可以请求走私,绕过权限验证。未经授权的远程攻击者可以通过管理端口或自身IP地址访问BIG-IP系统,从而执行任意系统命令,进而接管服务器。
相关阅读:F5 BIG-IP身份验证绕过漏洞 CVE-2023-46747 分析
05 Citrix NetScaler ADC & Gateway 信息泄露漏洞
CVE编号:CVE-2023-4966
CVSS评分:9.4分
该漏洞(又称 Citrix Bleed)是一个未经身份验证的缓冲区相关漏洞,影响 Citrix NetScaler ADC 和 NetScaler Gateway,用于负载平衡、防火墙实施、流量管理、VPN 和用户身份验证的网络设备。未授权的远程攻击者可通过利用此漏洞,窃取敏感信息。值得一提的是,今年最活跃的网络犯罪团伙 LockBit 勒索组织正是利用该漏洞对全球范围多家公司进行了勒索攻击。
相关阅读:https://hackernews.cc/archives/46959
06 Google Chrome WebP 堆缓冲区溢出漏洞
CVE编号:CVE-2023-4863
CVSS评分:8.8分
该漏洞是由于Chrome WebP模块存在缺陷,攻击者可以通过诱导用户访问恶意网站来触发该漏洞,最终导致在目标系统上任意执行代码。
相关阅读:Google WebP 图像编解码库漏洞分析(CVE-2023-4863)
07 WinRAR 代码执行漏洞
CVE编号:CVE-2023-38831
CVSS评分:8.6分
攻击者可利用该漏洞创建恶意RAR或ZIP存档,这些存档中显示看似无害的诱饵文件,例如 JPG 图像文件、文本文件或 PDF文档等文件,以及与文件同名的文件夹(包括文件扩展名),当用户打开这些文件时,将执行文件夹中的恶意脚本,导致在设备上安装恶意软件。
相关阅读:Konni APT 利用 WinRAR 漏洞(CVE-2023-38831)攻击数字货币行业
08 “三角测量行动”(Operation Triangulation)中涉及的漏洞
卡巴斯基在今年年初分析了公司自己的企业网络流量后,检测到一组针对 iPhone 的精确攻击。该攻击活动被研究人员称为“三角测量行动”(Operation Triangulation),并称其“正在进行”,更早的攻击似乎可以追溯到 2019 年,攻击者利用 Apple iOS 操作系统中的多个漏洞试图控制受害者设备。
CVE-2023-32434,CVSS评分:7.8分,内核中的整数溢出漏洞,恶意应用程序可利用该漏洞以内核权限执行任意代码。
CVE-2023-32435,CVSS评分:8.8分,WebKit 中的内存损坏漏洞,在处理特制的 Web 内容时可能导致任意代码执行。
CVE-2023-38606,CVSS评分:5.5分,Apple kernel 安全特性绕过漏洞,攻击者使用恶意应用程序利用该漏洞能够修改敏感的内核状态,从而可能控制设备。
CVE-2023-41990,CVSS评分:7.8分,该漏洞是处理字体文件的过程中可能导致任意代码执行,是该漏洞利用链“初始入口点”。
“三角测量行动”中使用的除了以上4个漏洞外还有1个PAC bypass的1day漏洞。
相关阅读:https://hackernews.cc/archives/46431
09 Atlassian Confluence 身份认证绕过漏洞
CVE编号:CVE-2023-22518
CVSS评分:8.5分
该漏洞是由于 Atlassian Confluence Data Center & Server 的子组件 Struts2 继承关系处理不当,攻击者可以在未授权的情况下利用该漏洞,构造恶意数据进行认证绕过,获取服务器最高权限,进而接管服务器。
相关阅读:C3RB3R 勒索软件对 Confluence 服务器攻击分析
10 WPS WebShape 系列漏洞
CVE编号:无
该系列的漏洞都是因为在 docx 文档中插入了一个浏览器对象 WebShape,由于 WPS 使用了 Chrome 嵌入式框架(CEF),该对象可以直接调用 Chrome 渲染 Html 网页,从而造成攻击事件。
相关阅读:WPS WebShape 漏洞及利用分析
本文由 Seebug Paper 发布,如需转载请注明来源。本文地址:https://paper.seebug.org/3097/