第36期漏洞态势

第36期(2018.03.05-2018.03.11)

一、本周漏洞基本态势

本周轩辕攻防实验室共收集、整理信息安全漏洞645个,其中高危漏洞347个、中危漏洞203个、低危漏洞95个,较上周相比较减少54个,同比减少8%。据统计发现SQL注入漏洞是本周占比最大的漏洞,也是据统计以来,除第7期以外,每周漏洞数量都占比最大的漏洞。

第36期漏洞态势

图1 轩辕攻防实验室收录漏洞近7周漏洞数量分布图

根据监测结果,本周轩辕攻防实验室共整理漏洞645个,其中互联网行业174个、其它行业122个、电子政务行业99个、教育行业92个、商业平台行业69个、金融行业29个、医疗卫生行业19个、能源行业11个、电信行业为11个、公共服务行业11个、交通行业6个、水利行业2个,分布统计图如下所示:

第36期漏洞态势

图1 轩辕攻防实验室收录漏洞近7周漏洞数量分布图

本周漏洞类型分布统计

经统计,SQL注入漏洞在电子政务行业存在较为明显,后台弱口令漏洞在教育行业存在较为明显,命令执行漏洞在互联网行业存在较为明显。同时SQL注入漏洞也是本周漏洞类型统计中占比最多的漏洞,广大用户应加强对SQL注入漏洞的防范。漏洞类型分布统计图如下:

第36期漏洞态势

图3 漏洞类型分布统计

本周通用型漏洞按影响对象类型统计

应用程序漏洞239个,WEB应用漏洞89个,网络设备漏洞35个,操作系统漏洞18个,安全产品漏洞5个。

第36期漏洞态势

图4 漏洞影响对象类型统计图

二、本周通用型产品公告

1、Exim SMTP Mail Server存在缓冲区溢出漏洞

Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件。本周,该产品被披露存在缓冲区溢出漏洞,攻击者可利用漏洞执行任意代码。

收录的相关漏洞包括:EximSMTP Mail Server缓冲区溢出漏洞。该漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://devco.re/blog/2018/03/06/exim-off-by-one-RCE-exploiting-CVE-2018-6789-en/

2、Google产品安全漏洞

Android on Google Pixel和Nexus是美国谷歌的一套运行于Google Pixel和Nexus中并以Linux为基础的开源操作系统。Media framework是其中的一个多媒体开发框架。Qualcomm WLAN是一个美国高通(Qualcomm)公司开发的无线局域网组件。本周,上述产品被披露存在多个漏洞,攻击者可利用漏洞泄露敏感信息、提升权限或执行任意代码。

收录的相关漏洞包括:Google Android QualcommWLAN整数溢出漏洞、Google Android Media framework存在未明漏洞、Google Android Media framework拒绝服务漏洞(CNVD-2018-04666)、Google Android Media framework远程代码执行漏洞(CNVD-2018-04665)、Google Android Qualcomm WLAN缓冲区溢出漏洞、GoogleAndroid Qualcomm WLAN权限提升漏洞(CNVD-2018-04763)、Google Android Media framework(libstagefright_soft_avcenc)信息泄露漏洞。除“Google Android Qualcomm WLAN缓冲区溢出漏洞、GoogleAndroid Qualcomm WLAN权限提升漏洞(CNVD-2018-04763)、Google Android Media framework(libstagefright_soft_avcenc)信息泄露漏洞”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://source.android.com/security/bulletin/2018-02-01

3、Joomla!产品安全漏洞

Joomla!是美国Open Source Matters团队开发的一套开源的内容管理系统(CMS)。本周,该产品被披露存在SQL注入、任意文件上传或跨站脚本漏洞,攻击者可利用漏上传任意文件或发起跨站脚本攻击。

收录的相关漏洞包括:Joomla!CP Event Calendar SQL注入漏洞、Joomla! PrayerCenter SQL注入漏洞、Joomla! Proclaim任意文件上传漏洞、Joomla! SQL注入漏洞(CNVD-2018-04206)、Joomla! Visual Calendar SQL注入漏洞、Joomla!跨站脚本漏洞(CNVD-2018-04201、CNVD-2018-04204、CNVD-2018-04205)。除“Joomla!跨站脚本漏洞(CNVD-2018-04201、CNVD-2018-04204、CNVD-2018-04205)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04615

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04777

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04776

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04206

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04509

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04201

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04204

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04205

4、Trend Micro产品安全漏洞

Trend Micro EmailEncryption是美国趋势科技的一套基于身份的具有电子邮件加密功能的解决方案。TrendMicro Email Encryption Gateway是其中的一个提供数据保护的网关产品。本周,上述产品被披露存在SQL注入、任意命令执行和跨站脚本漏洞,攻击者可利用漏洞执行任意命令或发起跨站脚本攻击。

收录的相关漏洞包括:TrendMicro Email Encryption Gateway SQL注入漏洞、Trend MicroEmail Encryption Gateway SQL注入漏洞(CNVD-2018-04493、CNVD-2018-04494)、Trend Micro EmailEncryption Gateway XML外部实体注入漏洞、Trend Micro EmailEncryption Gateway任意命令执行漏洞、Trend Micro Email EncryptionGateway任意命令执行漏洞(CNVD-2018-04486)、Trend Micro Email Encryption Gateway跨站脚本漏洞、TrendMicro Email Encryption Gateway跨站脚本漏洞(CNVD-2018-04491)。除“Trend Micro Email Encryption Gateway跨站脚本漏洞、TrendMicro Email Encryption Gateway跨站脚本漏洞(CNVD-2018-04491)”外,其余漏洞的综合评级为“高危”。目前,厂商已经发布了上述漏洞的修补程序。提醒用户及时下载补丁更新,避免引发漏洞相关的网络安全事件。

参考链接:

https://success.trendmicro.com/solution/1119349-security-bulletin-trend-micro-email-encryption-gateway-5-5-multiple-vulnerabilities

5、Dasan GPON ONT WiFiRouter缓冲区溢出漏洞

Dasan GPON ONT WiFi Router是韩国DASAN Networks公司的一款无线路由器设备。本周,DASAN被披露存在缓冲区溢出漏洞,远程攻击者可通过向/cgi-bin/login_action.cgi文件中的‘login_action’函数发送较长的POST请求利用该漏洞执行任意代码。目前,厂商尚未发布漏洞修补程序。提醒广大用户随时关注厂商主页,以获取最新版本。

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-04394

三、本周重要漏洞攻击验证情况

AVTECH多个产品远程命令执行漏洞

验证描述

AVTECH是一家台湾的视频监控设备制造商。主要产品有监控设备,网络摄像机,网络录像机等。

AVTECH DVR/NVR/IPC设备存在远程命令执行漏洞。攻击者可以利用漏洞远程命令执行,成功获取 shell。

验证信息

POC链接:

https://github.com/mcw0/PoC/blob/master/AVTECH-RCE.py

注:以上验证信息(方法)可能带有攻击性,仅供安全研究之用。请广大用户加强对漏洞的防范工作,尽快下载相关补丁。

四、本周安全资讯

1.研究人员发现4G LTE网络协议漏洞

近期,四名美国大学的研究人员发现了 4G LTE 协议中的问题,利用这个漏洞可以进行虚假信息的编造,还可以监听用户和地址追踪。在5G正在部署的当下阶段,我们也应当注意本次发现的 4G 问题:漏洞是出现在 LTE 协议之中,这意味着该漏洞可能会波及到整个行业。

2. Exim 中一个漏洞影响全球半数邮件服务器

在邮件服务器上运行的邮件传输代理软件 Exim 中出现了一个远程代码执行漏洞(CVE-2018-6789),使得邮件服务器面临安全风险。据调查显示,全球有 56% 的邮件服务器运行 Exim,都可能受到影响。

这个漏洞认证前远程代码执行漏洞,由 Exim 64 位编码功能中的缓冲区溢出而导致。攻击者可以利用这个漏洞,在服务器认证之前就执行远程恶意代码,影响之前所有发布过的 Exim 版本。这个漏洞由台湾安全研究人员发现,在 2 月 2 日就已经上报给 Exim 员工。随后,Exim 在 2 月 10 日发布了 4.90.1 版本作为修复。不过,由于全球使用 Exim 的邮件服务器数量较多,完全修复可能需要几周甚至几个月的时间。

3. Nike 网站漏洞暴露敏感的服务器数据

2017 年年底,18 岁的研究人员Corben Leo 发现 Nike 官网存在一个漏洞,使用几行代码就能利用这个漏洞,获取密码等服务器数据,甚至进一步访问该公司的隐私系统。该漏洞基于带外 XML 外部实体(OOB-XXE)漏洞,利用耐克网站解析基于 XML 的文件的方式,允许研究人员直接在服务器上读取文件。人们普遍认为 OOB-XXE漏洞复杂且难以执行,但可用于深入访问服务器获。一旦获取到服务器文件,就可能执行远程代码或者转向其他连接的服务器或数据库。这很可能导致系统中的敏感信息泄露。上报漏洞后,Nike 长达三个月没有回应,而 Corben 联系媒体之后,Nike 才表态。目前,Nike 表示这个漏洞位于 MyNikeTeam.com 网站中,已经修复。由于 MyNikeTeam.com 网站托管在独立的服务器中,与 Nike 其他网站所在服务器不同,所以其他系统不会受到影响 。

4.Memcached DDoS攻击

当安全公司Cloudflare在上周报告在实际攻击活动中监测了到这种攻击时,基于Memcached服务器发起的DDoS攻击就已经开始得到了公众的关注。随着PoC代码的发布,情况必将会变得更糟。任何人都可以以此发起大规模的DDoS攻击,这种情况会一直持续到最后一台易受攻击的Memcached服务器被修补,或者在11211端口受到防火墙限制,甚至完全离线时,才能够受到控制。为了缓解普遍存在的DDoS攻击或者防止Memcached服务器被滥用作为攻击媒介。最好的选择是将Memcached服务器绑定到本地接口,或者完全禁用UDP支持(如果不使用的话)。

附:

第36期漏洞态势

部分数据来源CNVD


分享到:


相關文章: