热门文章

关注知道创宇云安全

获取安全动态

  • Kong Gateway ADMIN API 不安全配置漏洞通告(CVE-2020-11710)
    Kong Gateway ADMIN API 不安全配置漏洞通告(CVE-2020-11710)

    Kong API 网关 是目前最受欢迎的云原生 API 网关之一,有开源版和企业版两个分支,被广泛应用于云原生、微服务、分布式、无服务云函数等场景的 API 接入中间件,为云原生应用提供鉴权,转发,负载均衡,监控等能力。 Kong API 网关管理员控制接口存在未授权访问漏洞,攻击者访问到这个 API,他就具有了 Kong Proxy 的所有能力,可以查看和修改企业当前在南北流量管理上的配置,可以直接控制 API 网关使其成为一个开放性的流量代理(比 SSRF 更便于使用和利用),从而访问到内部的敏感服务。

    scanv2020-04-17
  • WebSphere 远程代码执行漏洞通告(CVE-2020-4276、CVE-2020-4362)
    WebSphere 远程代码执行漏洞通告(CVE-2020-4276、CVE-2020-4362)

    2020年04月14日, 监测发现 IBM 官方发布了 WebSphere Application Server 权限提升漏洞的风险通告,该漏洞编号为 CVE-2020-4362 和 CVE-2020-4276,漏洞等级高危。 WebSphere Application Server 是一款由 IBM 公司开发的高性能的 Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和 Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。 WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信。它的默认监听地址为0.0.0.0:8880。 当 WebSphere Application Server 的 SOAP 连接器的管理请求中使用基于令牌的认证时,未经授权的远程攻击者可以构造恶意的认证请求,在目标服务器造成远程特权提升,并执行恶意代码,获取系统权限。

    scanv2020-04-14
  • TP-Link 命令注入漏洞通告(CVE-2020-10882)
    TP-Link 命令注入漏洞通告(CVE-2020-10882)

    ZDI 于 04月07日公开了其在 Pwn2Own Tokyo 竞赛中使用的一枚 TP-Link 的命令注入漏洞的技术细节。该漏洞的漏洞编号为 CVE-2020-10882。 TP-Link(普联技术有限公司)是专注于路由器设备生产的一家公司。 建议广大用户及时更新 TP-Link 设备固件。做好资产 自查/自检/预防 工作,以免遭受攻击。

    scanv2020-04-09
  • HAProxy 越界内存写入漏洞通告(CVE-2020-11100)
    HAProxy 越界内存写入漏洞通告(CVE-2020-11100)

    HAProxy 是用于高可用性环境的 TCP/HTTP 反向代理,它通常部署在应用程序服务器群集的前面,并将传入的请求进行分发,从而提高性能和可用性。与网站一起部署时,HAProxy 可以选择使用 HTTP/2 协议来更有效地利用网络资源。 来自 Google Project Zero 的安全研究员 Felix Wilhelm 发现 HAProxy 的 HTTP/2 HPACK decoder 中存在越界内存写入漏洞,攻击者通过发送恶意构造的 HTTP/2 请求数据包,将可能导致 HAProxy 程序崩溃以及远程代码执行的危害。 4 月 2 日,HAProxy 官方发布安全博客,声明对其在处理 HTTP/2 请求时存在的越界内存写入漏洞 CVE-2020-11100 已进行了修复:https://www.haproxy.com/blog/haproxy-1-8-http-2-hpack-decoder-vulnerability-fixed/

    scanv2020-04-07
  • Firefox在野利用漏洞通告
    Firefox在野利用漏洞通告

    2020年04月03日 Mozilla 官方发布了安全通告,该安全通告包含了两个 Firefox 严重漏洞,CVE 编号分别为 CVE-2020-6819和 CVE-2020-6820。 这两个漏洞都是在某些条件下,当处理 nsDocShell 析构函数或处理 ReadableStream 时,竞争条件可能会导致 use-after-free (释放重用)使恶意攻击者将代码放入 Firefox 内存中,并在浏览器的上下文中执行该代码。目前 Mozilla 官方已经捕获到在野利用尝试。

    scanv2020-04-04
  • Nexus Repository Manager 3远程代码执行漏洞通告
    Nexus Repository Manager 3远程代码执行漏洞通告

    Sonatype 官方发布安全公告,此次官方一共披露了3个漏洞,分别为2个远程代码执行漏洞和1个 XSS 漏洞: CVE-2020-10199(高风险):该漏洞允许拥有 NXRM 上任何类型帐户的攻击者通过向 NXRM 发出恶意请求来执行任意代码。 CVE-2020-10204(中风险):该漏洞使拥有 NXRM 管理帐户的攻击者可以通过向 NXRM 发送恶意请求来执行任意代码。 CVE-2020-10203(中风险):具有较高特权的攻击者可以创建具有特制属性的实体,当其他用户查看它们时,可以在 NXRM 应用程序的上下文中执行任意 JavaScript。 Nexus Repository 是一个开源的仓库管理系统,在安装、配置、使用简单的基础上提供了更加丰富的功能。

    scanv2020-04-02
  • Linux Kernel 信息泄漏/权限提升(CVE-2020-8835)漏洞通告
    Linux Kernel 信息泄漏/权限提升(CVE-2020-8835)漏洞通告

    2020年03月31日,监测发现 Linux 内核权限提升漏洞已经被 CVE 收录,CVE编号:CVE-2020-8835。 Manfred Paul 发现,漏洞是因为 bpf 验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。本地攻击者可以使用此功能公开机密信息(内核内存)或获得管理权限。 该漏洞在 Linux Kernel commit(581738a681b6)中引入。 严重程度既取决于故障的易用性,也取决于故障可能造成的损害。好消息是,为了利用漏洞,必须对设备进行物理访问,也就是说,这也意味着没有人可以远程执行任何操作。此外,与往常一样,Canonical 在发布更新的新包之后发布了信息。为了使更改生效并得到充分保护,需要重新启动设备。

    scanv2020-03-31
  • Apache Shiro权限绕过漏洞(CVE-2020-1957)安全公告
    Apache Shiro权限绕过漏洞(CVE-2020-1957)安全公告

    Apache Shiro 是一个强大且易用的 Java 安全框架,执行身份验证、授权、密码和会话管理。使用 Shiro 的易于理解的 API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 近日,监测到 Apache Shiro 官方发布安全更新,修复了一个权限绕过漏洞。攻击者利用该漏洞可以绕过验证访问到后台功能。

    scanv2020-03-26