
本次更新ScanV MAX漏洞检测插件特征库至版本:20211026
新增漏洞检测插件6个,优化历史插件2个。
一、新增漏洞检测插件6个
1.Kafka Manager未授权访问漏洞,插件更新时间:2021年10月25日
2.Nostromo Web Server服务器远程代码执行漏洞(CVE-2019-16278),插件更新时间:2021年10月25日
3.H2 Database Console 未授权访问漏洞,插件更新时间:2021年10月25日
4.D-link Dir-610敏感信息泄露漏洞(CVE-2020-9376),插件更新时间:2021年10月21日
5.Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977),插件更新时间:2021年10月21日
6.Apache Solr 未授权文件上传漏洞(CVE-2020-13957),插件更新时间:2021年10月20日
漏洞相关信息:
1.Kafka Manager未授权访问漏洞
漏洞插件更新时间:
2021年10月25日
漏洞来源:
https://www.seebug.org/vuldb/ssvid-99370
漏洞等级:
中危
漏洞影响:
攻击者利用该漏洞可以访问Kafka面板,获取敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Yahoo kafka-manager http" 对潜在可能目标进行搜索,共得到5,057 条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Yahoo%20kafka-manager%20http%22)
全球分布:
建议解决方案:
官方未发布更新补丁,建议开启Kafka认证(如 Kerberos 认证或者用户名密码认证)。
参考链接:
https://www.seebug.org/vuldb/ssvid-99370
2.Nostromo Web Server服务器远程代码执行漏洞(CVE-2019-16278)漏洞插件更新时间:
2021年10月25日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16278
漏洞等级:
高危
漏洞影响:
未授权的攻击者可利用该漏洞访问受限目录之外的位置实现远程代码执行漏洞。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"nhttpd" 对潜在可能目标进行搜索,共得到71,928 条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22nhttpd%22)
全球分布:
建议解决方案:
官方未发布更新补丁,该漏洞影响版本 <= 1.9.6 的Nostromo nhttpd服务器,请受影响的客户升级至最新版本,参考连接:http://www.nazgul.ch。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16278
3.H2 Database Console 未授权访问漏洞
漏洞插件更新时间:
2021年10月25日
漏洞来源:
https://www.seebug.org/vuldb/ssvid-99372
漏洞等级:
高危
漏洞影响:
攻击者可利用管理页面进行JNDI注入攻击,在目标环境下执行任意命令,获取系统权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 "h2-web-console" 对潜在可能目标进行搜索,共得到827条IP历史记录,主要分布在中国、俄罗斯等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22h2-web-console%22)
全球分布:
建议解决方案:
在配置文件中设置spring.h2.console.enabled=false,不开启h2 database管理页面。
参考链接:
https://www.seebug.org/vuldb/ssvid-99372
4.D-link Dir-610敏感信息泄露漏洞(CVE-2020-9376)
漏洞插件更新时间:
2021年10月21日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9376
漏洞等级:
高危
漏洞影响:
未授权的攻击者可通过向getcfg.php页面文件发送SERVICES=DEVICE.ACCOUNT%0AAUTHORIZED_GROUP=1,利用该漏洞导致信息泄露。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"D-link DIR-610 WAP http config"对潜在可能目标进行搜索,共得到 43,923 条IP历史记录,主要分布在巴西、委内瑞拉等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22D-link%20DIR-610%20WAP%20http%20config%22)
全球分布:
建议解决方案:
官方已停止维护该漏洞版本,请受影响的用户使用最新产品。参考链接:https://www.dlink.com.br。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9376
5.Spring Security OAuth2 远程命令执行漏洞(CVE-2016-4977)
漏洞插件更新时间:
2021年10月21日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4977
漏洞等级:
高危
漏洞影响:
未授权的攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码。
建议解决方案:
官方已发布漏洞补丁,补丁链接:https://github.com/spring-projects/spring-security-oauth。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4977
6.Apache Solr 未授权文件上传漏洞(CVE-2020-13957)
漏洞插件更新时间:
2021年10月20日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13957
漏洞等级:
高危
漏洞影响:
未经授权的攻击者可利用该漏洞实现文件上传获取服务器控制权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Apache Solr" 对潜在可能目标进行搜索,共得到 37,685条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20Solr%22)
全球分布:
建议解决方案:
官方已发布漏洞补丁修改该漏洞,请受影响的用户及时升级,补丁链接:https://www.mail-archive.com/announce@apache.org/msg06149.html
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13957
二、优化历史插件2个1.优化WordPress robotcpa 目录穿越漏洞检测方式
2.优化ASP.NET 路径泄漏漏洞检测方式
以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。
点击阅读原文
开启ScanV MAX多维度立体监测
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)