您所在的位置: 首頁 >
安全研究 >
安全通告 >
CNVD漏洞周報(bào)2022年第11期
本周漏洞態(tài)勢研判情況
本周信息安全漏洞威脅整體評(píng)價(jià)級(jí)別為中。
國家信息安全漏洞共享平臺(tái)(以下簡稱CNVD)本周共收集、整理信息安全漏洞576個(gè),其中高危漏洞172個(gè)、中危漏洞340個(gè)、低危漏洞64個(gè)。漏洞平均分值為5.81。本周收錄的漏洞中,涉及0day漏洞289個(gè)(占50%),其中互聯(lián)網(wǎng)上出現(xiàn)“Snipe-IT跨站腳本漏洞(CNVD-2022-19845)、PeteReport跨站請(qǐng)求偽造漏洞”等零日代碼攻擊漏洞。本周CNVD接到的涉及黨政機(jī)關(guān)和企事業(yè)單位的事件型漏洞總數(shù)4022個(gè),與上周(4325個(gè))環(huán)比減少7%。
圖1 CNVD收錄漏洞近10周平均分值分布圖
圖2 CNVD 0day漏洞總數(shù)按周統(tǒng)計(jì)
本周漏洞事件處置情況
本周,CNVD向銀行、保險(xiǎn)、能源等重要行業(yè)單位通報(bào)漏洞事件21起,向基礎(chǔ)電信企業(yè)通報(bào)漏洞事件59起,協(xié)調(diào)CNCERT各分中心驗(yàn)證和處置涉及地方重要部門漏洞事件690起,協(xié)調(diào)教育行業(yè)應(yīng)急組織驗(yàn)證和處置高??蒲性核到y(tǒng)漏洞事件96起,向國家上級(jí)信息安全協(xié)調(diào)機(jī)構(gòu)上報(bào)涉及部委門戶、子站或直屬單位信息系統(tǒng)漏洞事件61起。
圖3 CNVD各行業(yè)漏洞處置情況按周統(tǒng)計(jì)
圖4 CNCERT各分中心處置情況按周統(tǒng)計(jì)
圖5 CNVD教育行業(yè)應(yīng)急組織處置情況按周統(tǒng)計(jì)
此外,CNVD通過已建立的聯(lián)系機(jī)制或涉事單位公開聯(lián)系渠道向以下單位通報(bào)了其信息系統(tǒng)或軟硬件產(chǎn)品存在的漏洞,具體處置單位情況如下所示:
遵義欣騰達(dá)信息技術(shù)有限公司、淄博閃靈網(wǎng)絡(luò)科技有限公司、逐鹿科技有限公司上海分公司、珠海派諾科技股份有限公司、珠海金山辦公軟件有限公司、中新網(wǎng)絡(luò)信息安全股份有限公司、中科博華信息科技有限公司、鄭州天邁科技股份有限公司、正方軟件股份有限公司、浙江浙大中控信息技術(shù)有限公司、長沙友點(diǎn)軟件科技有限公司、漳州豆殼網(wǎng)絡(luò)科技有限公司、友訊電子設(shè)備(上海)有限公司、兄弟(中國)商業(yè)有限公司、暇光軟件科技(上海)有限公司、武漢神州數(shù)碼云科網(wǎng)絡(luò)技術(shù)有限公司、武漢達(dá)夢數(shù)據(jù)庫股份有限公司、溫州互引信息技術(shù)有限公司、微軟(中國)有限公司、天津南大通用數(shù)據(jù)技術(shù)股份有限公司、太原迅易科技有限公司、索尼(中國)有限公司、蘇州同牧網(wǎng)絡(luò)科技有限公司、蘇州科達(dá)科技股份有限公司、四創(chuàng)科技有限公司、四川迅睿云軟件開發(fā)有限公司、深圳小信科技有限公司、深圳市迅雷網(wǎng)絡(luò)技術(shù)有限公司、深圳市深海捷科技有限公司、深圳市明源云科技有限公司、深圳市朗馳欣創(chuàng)科技股份有限公司、深圳市科邁通訊技術(shù)有限公司、深圳市吉祥騰達(dá)科技有限公司、深圳市和為順網(wǎng)絡(luò)技術(shù)有限公司、深圳市博思協(xié)創(chuàng)網(wǎng)絡(luò)科技有限公司、深圳市必聯(lián)電子有限公司、深圳飛思安諾網(wǎng)絡(luò)技術(shù)有限公司、深一科技集團(tuán)有限公司、上海卓卓網(wǎng)絡(luò)科技有限公司、上海銀狐信息科技有限公司、上海七牛信息技術(shù)有限公司、上海脈信網(wǎng)絡(luò)科技有限公司、上海斐訊數(shù)據(jù)通信技術(shù)有限公司、上海泛微網(wǎng)絡(luò)科技股份有限公司、上海二三四五網(wǎng)絡(luò)科技有限公司、上海創(chuàng)圖網(wǎng)絡(luò)科技股份有限公司、上海貝銳信息科技股份有限公司、熵基科技股份有限公司、陜西漢投中小企業(yè)金融服務(wù)有限公司、山石網(wǎng)科通信技術(shù)股份有限公司、山脈科技股份有限公司、山東資略信息技術(shù)有限公司、廈門科汛軟件有限公司、廈門科拓通訊技術(shù)股份有限公司、群暉網(wǎng)絡(luò)科技(上海)有限公司、青島極光軟件科技有限公司、南京致匯達(dá)網(wǎng)絡(luò)科技有限公司、南京數(shù)旗科技有限公司、南京埃斯頓自動(dòng)化股份有限公司、靈寶簡好網(wǎng)絡(luò)科技有限公司、聯(lián)奕科技股份有限公司、吉翁電子(深圳)有限公司、惠普貿(mào)易(上海)有限公司、淮南市銀泰軟件科技有限公司、河南碩朗通訊有限公司、杭州易軟共創(chuàng)網(wǎng)絡(luò)科技有限公司、杭州聯(lián)創(chuàng)信息技術(shù)有限公司、杭州海康威視數(shù)字技術(shù)股份有限公司、杭州飛致云信息科技有限公司、杭州當(dāng)虹科技股份有限公司、瀚高基礎(chǔ)軟件股份有限公司、海南贊贊網(wǎng)絡(luò)科技有限公司、廣州市動(dòng)景計(jì)算機(jī)科技有限公司、廣州魯邦通物聯(lián)網(wǎng)科技股份有限公司、廣州巨杉軟件開發(fā)有限公司、廣州紅帆科技有限公司、廣州恒企教育科技有限公司、廣州好象科技有限公司、廣西金中軟件集團(tuán)有限公司、廣聯(lián)達(dá)科技股份有限公司、福州網(wǎng)鈦軟件科技有限公司、福建銀達(dá)匯智信息科技股份有限公司、福建升騰資訊有限公司、烽火通信科技股份有限公司、東芝(中國)有限公司、東華醫(yī)為科技有限公司、東華軟件股份公司、大連華天軟件有限公司、北京字節(jié)跳動(dòng)科技有限公司、北京中慶納博信息技術(shù)有限公司、北京亞控科技發(fā)展有限公司、北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司、北京五指互聯(lián)科技有限公司、北京通達(dá)信科科技有限公司、北京人大金倉信息技術(shù)股份有限公司、北京平凱星辰科技發(fā)展有限公司、北京派網(wǎng)軟件有限公司、北京京東叁佰陸拾度電子商務(wù)有限公司、北京慧圖科技(集團(tuán))股份有限公司、北京超圖軟件股份有限公司、北京百卓網(wǎng)絡(luò)技術(shù)有限公司、安徽中技國醫(yī)醫(yī)療科技有限公司、安徽省科大奧銳科技有限公司、愛普生(中國)有限公司、阿里巴巴集團(tuán)安全應(yīng)急響應(yīng)中心、騰訊安全應(yīng)急響應(yīng)中心、易貝CMS、信呼、zzcms、Yamaha Corporation、VyOS、Vmware、The PostgreSQL Global Development Group、The Apache SoftwareFoundation、SonicWall、SemCms、SchoolCMS、PingCAP、PHPMyWind、Notable、MuYuCMS、Geovision、ForU CMS、emlog、DrayTek Corp.、Dynacolor, Inc.和Adobe。
本周漏洞報(bào)送情況統(tǒng)計(jì)
本周報(bào)送情況如表1所示。其中,新華三技術(shù)有限公司、安天科技集團(tuán)股份有限公司、北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、北京神州綠盟科技有限公司、杭州安恒信息技術(shù)股份有限公司等單位報(bào)送公開收集的漏洞數(shù)量較多。重慶都會(huì)信息科技有限公司、長春嘉誠信息技術(shù)股份有限公司、杭州默安科技有限公司、北京山石網(wǎng)科信息技術(shù)有限公司、江蘇保旺達(dá)軟件技術(shù)有限公司、南京樹安信息技術(shù)有限公司、貴州多彩寶互聯(lián)網(wǎng)服務(wù)有限公司、山東云天安全技術(shù)有限公司、華魯數(shù)智信息技術(shù)(北京)有限公司、開元華創(chuàng)科技(集團(tuán))有限公司、星云博創(chuàng)科技有限公司、上海見形信息科技有限公司、天津偕行科技有限公司、北京安華金和科技有限公司、武漢安域信息安全技術(shù)有限公司、深圳昂楷科技有限公司、貴州泰若數(shù)字科技有限公司、河南靈創(chuàng)電子科技有限公司、上海紐盾科技股份有限公司、博智安全科技股份有限公司、河南信安世紀(jì)科技有限公司、任子行網(wǎng)絡(luò)技術(shù)股份有限公司、上海市信息安全測評(píng)認(rèn)證中心、思而聽網(wǎng)絡(luò)科技有限公司、內(nèi)蒙古洞明科技有限公司、廣西等保安全測評(píng)有限公司、杭州美創(chuàng)科技有限公司、天津啟明星辰信息技術(shù)有限公司、蘇州棱鏡七彩信息科技有限公司、交通運(yùn)輸信息安全中心有限公司(TISEC洪椒戰(zhàn)隊(duì))、廣西塔易信息技術(shù)有限公司、武漢非尼克斯軟件技術(shù)有限公司、廣州安億信軟件科技有限公司、北京冠程科技有限公司、南京禾盾信息科技有限公司及其他個(gè)人白帽子向CNVD提交了4022個(gè)以事件型漏洞為主的原創(chuàng)漏洞,其中包括斗象科技(漏洞盒子)、上海交大和奇安信網(wǎng)神(補(bǔ)天平臺(tái))向CNVD共享的白帽子報(bào)送的2104條原創(chuàng)漏洞信息。
表1 漏洞報(bào)送情況統(tǒng)計(jì)表
本周漏洞按類型和廠商統(tǒng)計(jì)
本周,CNVD收錄了576個(gè)漏洞。WEB應(yīng)用271個(gè),應(yīng)用程序130個(gè),網(wǎng)絡(luò)設(shè)備(交換機(jī)、路由器等網(wǎng)絡(luò)端設(shè)備)75個(gè),操作系統(tǒng)44個(gè),智能設(shè)備(物聯(lián)網(wǎng)終端設(shè)備)33個(gè),數(shù)據(jù)庫17個(gè),安全產(chǎn)品6個(gè)。
表2 漏洞按影響類型統(tǒng)計(jì)表
圖6 本周漏洞按影響類型分布
CNVD整理和發(fā)布的漏洞涉及WordPress、Huawei、Google等多家廠商的產(chǎn)品,部分漏洞數(shù)量按廠商統(tǒng)計(jì)如表3所示。
表3 漏洞產(chǎn)品涉及廠商分布統(tǒng)計(jì)表
本周行業(yè)漏洞收錄情況
本周,CNVD收錄了51個(gè)電信行業(yè)漏洞,26個(gè)移動(dòng)互聯(lián)網(wǎng)行業(yè)漏洞,4個(gè)工控行業(yè)漏洞(如下圖所示)。其中,“D-Link DIR-859緩沖區(qū)溢出漏洞、Tenda-AX3緩沖區(qū)溢出漏洞、Huawei Emui和MagicUI堆緩沖區(qū)溢出漏洞”等漏洞的綜合評(píng)級(jí)為“高?!薄O嚓P(guān)廠商已經(jīng)發(fā)布了漏洞的修補(bǔ)程序,請(qǐng)參照CNVD相關(guān)行業(yè)漏洞庫鏈接。
電信行業(yè)漏洞鏈接:http://telecom.cnvd.org.cn/
移動(dòng)互聯(lián)網(wǎng)行業(yè)漏洞鏈接:http://mi.cnvd.org.cn/
工控系統(tǒng)行業(yè)漏洞鏈接:http://ics.cnvd.org.cn/
圖7 電信行業(yè)漏洞統(tǒng)計(jì)
圖8 移動(dòng)互聯(lián)網(wǎng)行業(yè)漏洞統(tǒng)計(jì)
圖9 工控系統(tǒng)行業(yè)漏洞統(tǒng)計(jì)
本周重要漏洞安全告警
本周,CNVD整理和發(fā)布以下重要安全漏洞信息。
1、T產(chǎn)品安全漏洞P-Link
TP-Link TL-WR886N是中國普聯(lián)(TP-Link)公司的一款路由器。本周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞使應(yīng)用程序崩潰,在系統(tǒng)上執(zhí)行任意代碼。
CNVD收錄的相關(guān)漏洞包括:TP-Link TL-WR886N緩沖區(qū)溢出漏洞(CNVD-2022-20072、CNVD-2022-20075、CNVD-2022-20074、CNVD-2022-20073、CNVD-2022-20077、CNVD-2022-20076)、TP-Link TL-WR886N棧溢出漏洞(CNVD-2022-20081、CNVD-2022-20080)。上述漏洞的綜合評(píng)級(jí)為“高?!?。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時(shí)下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20072
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20075
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20074
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20073
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20077
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20076
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20081
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20080
2、Fortinet產(chǎn)品安全漏洞
Fortinet FortiMail是美國飛塔(Fortinet)公司的一套電子郵件安全網(wǎng)關(guān)產(chǎn)品。該產(chǎn)品提供電子郵件安全防護(hù)和數(shù)據(jù)保護(hù)等功能。Fortinet FortiWeb是美國飛塔(Fortinet)公司的一款Web應(yīng)用層防火墻,它能夠阻斷如跨站點(diǎn)腳本、SQL注入、Cookie中毒、schema中毒等攻擊的威脅,保證Web應(yīng)用程序的安全性并保護(hù)敏感的數(shù)據(jù)庫內(nèi)容。Fortinet FortiExtender是美國飛塔(Fortinet)公司的一款無線WAN(廣域網(wǎng))擴(kuò)展器設(shè)備。Fortinet FortiClientEms是美國Fortinet公司的一個(gè)集中式中央管理系統(tǒng)。Fortinet FortiNAC是美國飛塔(Fortinet)公司的一套網(wǎng)絡(luò)訪問控制解決方案。該產(chǎn)品主要用于網(wǎng)絡(luò)訪問控制和物聯(lián)網(wǎng)安全防護(hù)。Fortinet FortiProxy SSL VPN是美國Fortinet公司的一個(gè)應(yīng)用軟件。提供了一個(gè)入侵檢測功能。本周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞對(duì)其進(jìn)行解密并顯示或更改其內(nèi)容,在設(shè)備文件系統(tǒng)中執(zhí)行任意文件和目錄刪除,通過特制的命令執(zhí)行任意代碼等。
CNVD收錄的相關(guān)漏洞包括:Fortinet FortiMail跨站腳本漏洞(CNVD-2022-19073)、Fortinet FortiWeb路徑遍歷漏洞(CNVD-2022-19072)、Fortinet FortiExtender命令注入漏洞、Fortinet FortiClientEms代碼問題漏洞、Fortinet FortiNAC權(quán)限提升漏洞、Fortinet FortiProxy SSL VPN跨站請(qǐng)求偽造漏洞、Fortinet FortiWeb緩沖區(qū)溢出漏洞(CNVD-2022-19074)、Fortinet FortiMail加密問題漏洞。其中,“Fortinet FortiWeb路徑遍歷漏洞(CNVD-2022-19072)、Fortinet FortiExtender命令注入漏洞、Fortinet FortiClientEms代碼問題漏洞、Fortinet FortiNAC權(quán)限提升漏洞” 的綜合評(píng)級(jí)為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時(shí)下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19073
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19072
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19071
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19077
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19076
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19075
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19074
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19078
3、Huawei產(chǎn)品安全漏洞
Huawei Emui是一款基于Android開發(fā)的移動(dòng)端操作系統(tǒng)。Magic Ui是一款基于Android開發(fā)的移動(dòng)端操作系統(tǒng)。Huawei eCNS280_TD是中國華為(Huawei)公司的無線寬帶集群系統(tǒng)的核心網(wǎng)設(shè)備。Huawei ESE620X vESS是中國華為(Huawei)公司的一個(gè)虛擬企業(yè)服務(wù)控制器。本周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞獲取敏感信息,繞過目標(biāo)系統(tǒng)上的授權(quán)過程,導(dǎo)致拒絕服務(wù)等。
CNVD收錄的相關(guān)漏洞包括:Huawei Emui和Magic UI緩沖區(qū)溢出漏洞(CNVD-2022-20296)、Huawei Emui和Magic UI堆緩沖區(qū)溢出漏洞、Huawei Emui和Magic UI拒絕服務(wù)漏洞(CNVD-2022-20298)、Huawei Emui和Magic UI類型混淆漏洞、Huawei Emui和Magic UI IFAA模塊越界讀取漏洞、Huawei Emui和Magic UI camera組件空指針解引用漏洞、Huawei eCNS280_TD和ESE620X vESS授權(quán)問題漏洞、Huawei eCNS280_TD和ESE620X vESS越界讀取漏洞。其中,“Huawei Emui和Magic UI緩沖區(qū)溢出漏洞(CNVD-2022-20296)、Huawei Emui和Magic UI堆緩沖區(qū)溢出漏洞、Huawei Emui和Magic UI拒絕服務(wù)漏洞(CNVD-2022-20298)、Huawei Emui和Magic UI IFAA模塊越界讀取漏洞”的綜合評(píng)級(jí)為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時(shí)下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20296
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20295
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20298
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20297
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20300
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20305
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20324
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20323
4、Google產(chǎn)品安全漏洞
Google Android Automotive Os是美國谷歌(Google)公司的一種直接在車載硬件上運(yùn)行的操作系統(tǒng)和平臺(tái)。Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。本周,上述產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞獲取敏感信息,繞過安全限制,在系統(tǒng)上執(zhí)行任意代碼或造成拒絕服務(wù)情況等。
CNVD收錄的相關(guān)漏洞包括:Google Android Automotive Os信息泄露漏洞、Google Chrome安全特征問題漏洞(CNVD-2022-20550)、Google Chrome GPU代碼執(zhí)行漏洞(CNVD-2022-20554)、Google Chrome Mojo整數(shù)溢出漏洞、Google Chrome Animation代碼執(zhí)行漏洞、Google Chrome安全特征問題漏洞(CNVD-2022-20551)、Google Chrome Tab Groups緩沖區(qū)溢出漏洞、Google Chrome Webstore API代碼執(zhí)行漏洞。其中,除“Google Android Automotive Os信息泄露漏洞”外,其余漏洞的綜合評(píng)級(jí)為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時(shí)下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20539
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20550
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20554
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20553
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20552
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20551
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20557
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20556
5、Tenda AX12緩沖區(qū)溢出漏洞
Tenda AX12是中國騰達(dá)(Tenda)公司的一款雙頻千兆Wifi6無線路由器。本周,Tenda AX12被披露存在緩沖區(qū)溢出漏洞。該漏洞源于函數(shù)sub_422CE4中包含堆棧緩沖區(qū)溢出。攻擊者可利用該漏洞通過strcpy參數(shù)引發(fā)拒絕服務(wù)(DoS)。目前,廠商尚未發(fā)布上述漏洞的修補(bǔ)程序。CNVD提醒廣大用戶隨時(shí)關(guān)注廠商主頁,以獲取最新版本。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-20581
小結(jié):本周,TP-Link產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞使應(yīng)用程序崩潰,在系統(tǒng)上執(zhí)行任意代碼。此外,F(xiàn)ortinet、Huawei、Google等多款產(chǎn)品被披露存在多個(gè)漏洞,攻擊者可利用漏洞獲取敏感信息,繞過安全限制,在系統(tǒng)上執(zhí)行任意代碼,導(dǎo)致拒絕服務(wù)等。另外,Tenda AX12被披露存在緩沖區(qū)溢出漏洞。攻擊者可利用該漏洞通過strcpy參數(shù)引發(fā)拒絕服務(wù) (DoS)。建議相關(guān)用戶隨時(shí)關(guān)注上述廠商主頁,及時(shí)獲取修復(fù)補(bǔ)丁或解決方案。
本周重要漏洞攻擊驗(yàn)證情況
本周,CNVD建議注意防范以下已公開漏洞攻擊驗(yàn)證情況。
1、Snipe-IT跨站腳本漏洞(CNVD-2022-19845)
驗(yàn)證描述
Snipe-IT是一套開源IT資產(chǎn)/許可證管理系統(tǒng)。
Snipe-IT存在跨站腳本漏洞,該漏洞源于WEB應(yīng)用缺少對(duì)客戶端數(shù)據(jù)的正確驗(yàn)證,攻擊者可利用該漏洞執(zhí)行客戶端代碼。
驗(yàn)證信息
POC鏈接:
https://huntr.dev/bounties/6dccc49e-3843-4a4a-b397-5c659e5f8bfe/
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-19845
信息提供者
哈爾濱安天科技集團(tuán)股份有限公司
注:以上驗(yàn)證信息(方法)可能帶有攻擊性,僅供安全研究之用。請(qǐng)廣大用戶加強(qiáng)對(duì)漏洞的防范工作,盡快下載相關(guān)補(bǔ)丁。
來源:CNVD漏洞平臺(tái)