一、目前,WebSOC版本已經升級至5.2.0.0,此次版本升級的變更具體包含:
1. 新增 ecology_rce 檢測插件
2. 新增 dlink_rce 檢測插件
3. 新增 jira_ssrf 檢測插件
4. 新增 joomla_com_jsjobs_sql_inj 檢測插件
5. 新增 proftpd_rce 檢測插件
6. 新增 apache_solr_cmd_exec 檢測插件
7. 改進 敏感圖片檢測
8. 改進 可用性檢測
9. 改進 離線報告的樣式
10. 改進 手機號洩露檢測插件
11. 改進 一些已知問題
12. 優化 關鍵詞按等級檢測的文案
二、新增漏洞插件包含:
1. 泛微oa未授權遠程代碼執行
2. D-Link路由器中的未授權RCE漏洞
3. Atlassian Jira 代碼問題漏洞
4. Joomla! Component JS Jobs(com_jsjobs)1.2.5-cities.php SQL注入
5. ProFTPD 訪問控制錯誤漏洞
6. Apache Solr 遠程命令執行
三、漏洞相關信息:
1.泛微oa未授權遠程代碼執行
漏洞等級:
高危漏洞
漏洞影響:
直接獲取系統權限
漏洞概述:
泛微e-cology OA系統存在java Beanshell接口,且可被未授權訪問,攻擊者調用該Beanshell接口,可構造特定的HTTP請求繞過泛微本身一些安全限制進行命令執行
建議解決方案:
補丁地址:https://www.weaver.com.cn/cs/securityDownload.asp
參考連結:
https://www.seebug.org/vuldb/ssvid-98071
2.D-Link路由器中的未授權RCE漏洞
漏洞等級:
高危漏洞
漏洞影響:
攻擊者可利用該漏洞注入命令,進而入侵系統
漏洞概述:
2019年9月,Fortinet的FortiGuard Labs發現並向官方反饋了D-Link產品中存在的一個未授權命令注入漏洞(FG-VD-19-117/CVE-2019-16920),成功利用該漏洞後,攻擊者可以在設備上實現遠程代碼執行(RCE)。由於攻擊者無需通過身份認證就能遠程觸發該漏洞,因此我們將該漏洞標記為高危級別漏洞
建議解決方案:
https://fortiguard.com/zeroday/FG-VD-19-117
參考連結:
https://www.seebug.org/vuldb/ssvid-98079
3.Atlassian Jira 代碼問題漏洞
漏洞等級:
中危漏洞
漏洞影響:
掃描埠,探測內網等
漏洞概述:
Atlassian Jira 8.4.0之前版本中的/plugins/servlet/gadgets/makeRequest資源存在代碼問題漏洞。該漏洞源於網絡系統或產品的代碼開發過程中存在設計或實現不當的問題
建議解決方案:
目前廠商已發布升級補丁以修復漏洞,補丁獲取連結:https://jira.atlassian.com/browse/JRASERVER-69793
參考連結:
https://www.seebug.org/vuldb/ssvid-98074
4.Joomla! Component JS Jobs(com_jsjobs)1.2.5-cities.php SQL注入
漏洞等級:
高危漏洞
漏洞影響:
SQL注入會導致資料庫中的敏感信息洩漏
漏洞概述:
Joomla!是一套內容管理系統。它使用的是PHP語言加上MySQL資料庫所開發的軟體系統,可以在Linux、 Windows、MacOSX等各種不同的平臺上執行。citydata參數在傳入的時候未經過濾,在savecity()時直接傳入了isCityExist()函數,造成了sql注入
建議解決方案:
更新到最新版本https://www.joomsky.com/
參考連結:
https://www.exploit-db.com/exploits/47232
5.ProFTPD 訪問控制錯誤漏洞
漏洞等級:
高危漏洞
漏洞影響:
ProFTPD 1.3.5b及之前版本中存在安全漏洞。遠程攻擊者可利用該漏洞未經身份驗證便可執行代碼並洩露信息
漏洞概述:
ProFTPD是ProFTPD團隊的一套安全雲列印解決方案。該方案支持從筆記本電腦、臺式機和行動裝置連接印表機進行列印
建議解決方案:
補丁獲取連結:http://bugs.proftpd.org/show_bug.cgi?id=4372
參考連結:
https://www.bleepingcomputer.com/news/security/proftpd-remote-code-execution-bug-exposes-over-1-million-servers
6.Apache Solr 遠程命令執行
漏洞等級:
高危漏洞
漏洞影響:
攻擊者可以利用該漏洞在系統執行任意命令
漏洞概述:
Apache Solr 是一個開源的搜索伺服器。Solr 使用 Java 語言開發,主要基於 HTTP 和 Apache Lucene 實現。原理大致是文檔通過Http利用XML加到一個搜索集合中。查詢該集合也是通過 http收到一個XML/JSON響應來實現。Solr 7.1.0之前版本存在遠程命令執行漏洞
建議解決方案:
升級版本至7.1,該版本已經解決了XML解析問題並刪除了RunExecutableListener類
參考連結:
https://www.seebug.org/vuldb/ssvid-96734
WebSOC:
產品詳情請掃描下方二維碼或者點擊「閱讀原文」查看