第36期漏洞態勢

第36期(2018.03.05-2018.03.11)

一、本週漏洞基本態勢

本週軒轅攻防實驗室共收集、整理信息安全漏洞645個,其中高危漏洞347個、中危漏洞203個、低危漏洞95個,較上週相比較減少54個,同比減少8%。據統計發現SQL注入漏洞是本週佔比最大的漏洞,也是據統計以來,除第7期以外,每週漏洞數量都佔比最大的漏洞。

第36期漏洞態勢

圖1 軒轅攻防實驗室收錄漏洞近7周漏洞數量分佈圖

根據監測結果,本週軒轅攻防實驗室共整理漏洞645個,其中互聯網行業174個、其它行業122個、電子政務行業99個、教育行業92個、商業平臺行業69個、金融行業29個、醫療衛生行業19個、能源行業11個、電信行業為11個、公共服務行業11個、交通行業6個、水利行業2個,分佈統計圖如下所示:

第36期漏洞態勢

圖1 軒轅攻防實驗室收錄漏洞近7周漏洞數量分佈圖

本週漏洞類型分佈統計

經統計,SQL注入漏洞在電子政務行業存在較為明顯,後臺弱口令漏洞在教育行業存在較為明顯,命令執行漏洞在互聯網行業存在較為明顯。同時SQL注入漏洞也是本週漏洞類型統計中佔比最多的漏洞,廣大用戶應加強對SQL注入漏洞的防範。漏洞類型分佈統計圖如下:

第36期漏洞態勢

圖3 漏洞類型分佈統計

本週通用型漏洞按影響對象類型統計

應用程序漏洞239個,WEB應用漏洞89個,網絡設備漏洞35個,操作系統漏洞18個,安全產品漏洞5個。

第36期漏洞態勢

圖4 漏洞影響對象類型統計圖

二、本週通用型產品公告

1、Exim SMTP Mail Server存在緩衝區溢出漏洞

Exim是一個MTA(Mail Transfer Agent,郵件傳輸代理)服務器軟件。本週,該產品被披露存在緩衝區溢出漏洞,攻擊者可利用漏洞執行任意代碼。

收錄的相關漏洞包括:EximSMTP Mail Server緩衝區溢出漏洞。該漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/

2、Google產品安全漏洞

Android on Google Pixel和Nexus是美國谷歌的一套運行於Google Pixel和Nexus中並以Linux為基礎的開源操作系統。Media framework是其中的一個多媒體開發框架。Qualcomm WLAN是一個美國高通(Qualcomm)公司開發的無線局域網組件。本週,上述產品被披露存在多個漏洞,攻擊者可利用漏洞洩露敏感信息、提升權限或執行任意代碼。

收錄的相關漏洞包括:Google Android QualcommWLAN整數溢出漏洞、Google Android Media framework存在未明漏洞、Google Android Media framework拒絕服務漏洞(CNVD-2018-04666)、Google Android Media framework遠程代碼執行漏洞(CNVD-2018-04665)、Google Android Qualcomm WLAN緩衝區溢出漏洞、GoogleAndroid Qualcomm WLAN權限提升漏洞(CNVD-2018-04763)、Google Android Media framework(libstagefright_soft_avcenc)信息洩露漏洞。除“Google Android Qualcomm WLAN緩衝區溢出漏洞、GoogleAndroid Qualcomm WLAN權限提升漏洞(CNVD-2018-04763)、Google Android Media framework(libstagefright_soft_avcenc)信息洩露漏洞”外,其餘漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://source.android.com/security/bulletin/2018-02-01

3、Joomla!產品安全漏洞

Joomla!是美國Open Source Matters團隊開發的一套開源的內容管理系統(CMS)。本週,該產品被披露存在SQL注入、任意文件上傳或跨站腳本漏洞,攻擊者可利用漏上傳任意文件或發起跨站腳本攻擊。

收錄的相關漏洞包括:Joomla!CP Event Calendar SQL注入漏洞、Joomla! PrayerCenter SQL注入漏洞、Joomla! Proclaim任意文件上傳漏洞、Joomla! SQL注入漏洞(CNVD-2018-04206)、Joomla! Visual Calendar SQL注入漏洞、Joomla!跨站腳本漏洞(CNVD-2018-04201、CNVD-2018-04204、CNVD-2018-04205)。除“Joomla!跨站腳本漏洞(CNVD-2018-04201、CNVD-2018-04204、CNVD-2018-04205)”外,其餘漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04615

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04777

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04776

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04206

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04509

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04201

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04204

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04205

4、Trend Micro產品安全漏洞

Trend Micro EmailEncryption是美國趨勢科技的一套基於身份的具有電子郵件加密功能的解決方案。TrendMicro Email Encryption Gateway是其中的一個提供數據保護的網關產品。本週,上述產品被披露存在SQL注入、任意命令執行和跨站腳本漏洞,攻擊者可利用漏洞執行任意命令或發起跨站腳本攻擊。

收錄的相關漏洞包括:TrendMicro Email Encryption Gateway SQL注入漏洞、Trend MicroEmail Encryption Gateway SQL注入漏洞(CNVD-2018-04493、CNVD-2018-04494)、Trend Micro EmailEncryption Gateway XML外部實體注入漏洞、Trend Micro EmailEncryption Gateway任意命令執行漏洞、Trend Micro Email EncryptionGateway任意命令執行漏洞(CNVD-2018-04486)、Trend Micro Email Encryption Gateway跨站腳本漏洞、TrendMicro Email Encryption Gateway跨站腳本漏洞(CNVD-2018-04491)。除“Trend Micro Email Encryption Gateway跨站腳本漏洞、TrendMicro Email Encryption Gateway跨站腳本漏洞(CNVD-2018-04491)”外,其餘漏洞的綜合評級為“高危”。目前,廠商已經發布了上述漏洞的修補程序。提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

參考鏈接:

https://success.trendmicro.com/solution/1119349-security-bulletin-trend-micro-email-encryption-gateway-5-5-multiple-vulnerabilities

5、Dasan GPON ONT WiFiRouter緩衝區溢出漏洞

Dasan GPON ONT WiFi Router是韓國DASAN Networks公司的一款無線路由器設備。本週,DASAN被披露存在緩衝區溢出漏洞,遠程攻擊者可通過向/cgi-bin/login_action.cgi文件中的‘login_action’函數發送較長的POST請求利用該漏洞執行任意代碼。目前,廠商尚未發佈漏洞修補程序。提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04394

三、本週重要漏洞攻擊驗證情況

AVTECH多個產品遠程命令執行漏洞

驗證描述

AVTECH是一家臺灣的視頻監控設備製造商。主要產品有監控設備,網絡攝像機,網絡錄像機等。

AVTECH DVR/NVR/IPC設備存在遠程命令執行漏洞。攻擊者可以利用漏洞遠程命令執行,成功獲取 shell。

驗證信息

POC鏈接:

https://github.com/mcw0/PoC/blob/master/AVTECH-RCE.py

注:以上驗證信息(方法)可能帶有攻擊性,僅供安全研究之用。請廣大用戶加強對漏洞的防範工作,儘快下載相關補丁。

四、本週安全資訊

1.研究人員發現4G LTE網絡協議漏洞

近期,四名美國大學的研究人員發現了 4G LTE 協議中的問題,利用這個漏洞可以進行虛假信息的編造,還可以監聽用戶和地址追蹤。在5G正在部署的當下階段,我們也應當注意本次發現的 4G 問題:漏洞是出現在 LTE 協議之中,這意味著該漏洞可能會波及到整個行業。

2. Exim 中一個漏洞影響全球半數郵件服務器

在郵件服務器上運行的郵件傳輸代理軟件 Exim 中出現了一個遠程代碼執行漏洞(CVE-2018-6789),使得郵件服務器面臨安全風險。據調查顯示,全球有 56% 的郵件服務器運行 Exim,都可能受到影響。

這個漏洞認證前遠程代碼執行漏洞,由 Exim 64 位編碼功能中的緩衝區溢出而導致。攻擊者可以利用這個漏洞,在服務器認證之前就執行遠程惡意代碼,影響之前所有發佈過的 Exim 版本。這個漏洞由臺灣安全研究人員發現,在 2 月 2 日就已經上報給 Exim 員工。隨後,Exim 在 2 月 10 日發佈了 4.90.1 版本作為修復。不過,由於全球使用 Exim 的郵件服務器數量較多,完全修復可能需要幾周甚至幾個月的時間。

3. Nike 網站漏洞暴露敏感的服務器數據

2017 年年底,18 歲的研究人員Corben Leo 發現 Nike 官網存在一個漏洞,使用幾行代碼就能利用這個漏洞,獲取密碼等服務器數據,甚至進一步訪問該公司的隱私系統。該漏洞基於帶外 XML 外部實體(OOB-XXE)漏洞,利用耐克網站解析基於 XML 的文件的方式,允許研究人員直接在服務器上讀取文件。人們普遍認為 OOB-XXE漏洞複雜且難以執行,但可用於深入訪問服務器獲。一旦獲取到服務器文件,就可能執行遠程代碼或者轉向其他連接的服務器或數據庫。這很可能導致系統中的敏感信息洩露。上報漏洞後,Nike 長達三個月沒有回應,而 Corben 聯繫媒體之後,Nike 才表態。目前,Nike 表示這個漏洞位於 MyNikeTeam.com 網站中,已經修復。由於 MyNikeTeam.com 網站託管在獨立的服務器中,與 Nike 其他網站所在服務器不同,所以其他系統不會受到影響 。

4.Memcached DDoS攻擊

當安全公司Cloudflare在上週報告在實際攻擊活動中監測了到這種攻擊時,基於Memcached服務器發起的DDoS攻擊就已經開始得到了公眾的關注。隨著PoC代碼的發佈,情況必將會變得更糟。任何人都可以以此發起大規模的DDoS攻擊,這種情況會一直持續到最後一臺易受攻擊的Memcached服務器被修補,或者在11211端口受到防火牆限制,甚至完全離線時,才能夠受到控制。為了緩解普遍存在的DDoS攻擊或者防止Memcached服務器被濫用作為攻擊媒介。最好的選擇是將Memcached服務器綁定到本地接口,或者完全禁用UDP支持(如果不使用的話)。

附:

第36期漏洞態勢

部分數據來源CNVD


分享到:


相關文章: