03.02 雷神眾測漏洞週報 2020.2.17-2.23-4


以下預警內容,均摘自於互聯網,由於傳播,利用此文所提供的信息而造成的任何直接或間接的後果和損失,均由使用者本人負責,雷神眾測以及文章作者不承擔任何責任。雷神眾測擁有該文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的副本,包括版權聲明等全部內容。聲明雷神眾測允許,不得任意修改或增減此文章內容,不得以任何方式將其用於商業目的。

No.2 目錄

1、Chrome瀏覽器WebSQL和SQLite存在任意代碼執行漏洞

2、Apache Tomcat文件包含漏洞

3、fastjson<=1.2.62遠程代碼執行漏洞

4、vmware vRealize 遠程代碼執行漏洞

No.3 漏洞詳情

1.Chrome瀏覽器WebSQL和SQLite存在任意代碼執行漏洞

漏洞介紹:

SQLite是由D.RichardHipp建立的一個開源關係數據庫,該數據庫兼容ACID,具有多語言支持、零配置、輕量化、執行效率高的特點,在網頁瀏覽器、操作系統、嵌入式系統中得到了廣泛使用。Chrome是一款由Google開發的瀏覽器,提供了由SQLite數據庫支持的WebSQL功能,支持網頁腳本對SQL語句的執行。

漏洞危害:

由於SQLite表結構在處理過程中時,存在多個邏輯漏洞和內存破壞漏洞,導致Chrome瀏覽器WebSQL、SQLite存在任意代碼執行漏洞。攻擊者利用該漏洞,通過釣魚郵件、惡意短信等社工手段誘使用戶訪問惡意網頁,在支持外部輸入SQL語句和使用SQLite組件的軟件上實現代碼執行,在Chrome瀏覽器和基於Chromium開發的瀏覽器上實現Render權限的任意代碼執行。

漏洞編號:

CVE-2019-13734CVE-2019-13750CVE-2019-13751CVE-2019-13752CVE-2019-13753

影響範圍:

1、Chrome瀏覽器79.0.3945.79以下版本2、使用Chromium內核(79.0.3945.79以下)的瀏覽器3、使用SQLite官方版本且未更新2019年12月4日補丁(e01fdbf9)的SQLite組件

修復方案:

更新對應補丁

2.Apache Tomcat文件包含漏洞

漏洞介紹:根據分析,Apache Tomcat AJP協議不安全權限控制可通過AJP Connector直接操作內部數據從而觸發文件包含漏洞,惡意攻擊者可以通過該協議端口(默認8009)提交攻擊代碼,成功利用漏洞能獲取目標系統敏感文件,或在控制可上傳文件的情況下執行惡意代碼獲取管理權限。

漏洞危害:攻擊者可以通過補丁對比方式逆向分析漏洞觸發點和開發利用代碼。

漏洞編號:

CNVD-2020-10487

影響範圍:

7.*分支7.0.100之前版本,建議更新到7.0.100版本;

8.*分支8.5.51之前版本,建議更新到8.5.51版本;

9.*分支9.0.31之前版本,建議更新到9.0.31版本。

修復建議:

升級到漏洞修復的版本或採取臨時緩解措施加固系統。

臨時緩解措施:

臨時禁用AJP協議端口,在conf/server.xml配置文件中註釋掉<connector>

3.fastjson<=1.2.62遠程代碼執行漏洞

漏洞介紹:fastjson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將Java Bean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean。

漏洞危害:遠程攻擊者可以通過精心構造的請求包觸發漏洞從而導致在服務端上造成遠程命令執行的效果。

影響範圍:fastjson<=1.2.47

修復建議:升級至最新版本

4. vmware vRealize 遠程代碼執行漏洞

漏洞介紹:VMware vRealize Suite 是專為混合雲而構建的雲管理平臺。

漏洞危害:

該漏洞出現在 vRealize 組件在實現和 Horizon 組件進行協作的時候,該協作程序啟用了不安全的 JMX RMI 服務,進而導致任意代碼執行漏洞的出現。

漏洞編號:

CVE-2020-3943

影響範圍:vRealize Operations for Horizon Adapter <= 6.6.0vRealize Operations for Horizon Adapter <= 6.7.0

修復建議:更新對應補丁



分享到:


相關文章: