您所在的位置: 首頁 >
安全研究 >
安全通告 >
CNVD漏洞周報2022年第21期
本周漏洞態(tài)勢研判情況
本周信息安全漏洞威脅整體評價級別為中。
國家信息安全漏洞共享平臺(以下簡稱CNVD)本周共收集、整理信息安全漏洞460個,其中高危漏洞165個、中危漏洞274個、低危漏洞21個。漏洞平均分值為6.04。本周收錄的漏洞中,涉及0day漏洞394個(占86%),其中互聯(lián)網(wǎng)上出現(xiàn)“、Covid-19Travel Pass Management System任意文件刪除漏洞、MerchandiseOnline Store SQL注入漏洞”等零日代碼攻擊漏洞。本周CNVD接到的涉及黨政機(jī)關(guān)和企事業(yè)單位的事件型漏洞總數(shù)11141個,與上周(8507個)環(huán)比增加31%。
圖1 CNVD收錄漏洞近10周平均分值分布圖
圖2 CNVD 0day漏洞總數(shù)按周統(tǒng)計
本周漏洞事件處置情況
本周,CNVD向銀行、保險、能源等重要行業(yè)單位通報漏洞事件40起,向基礎(chǔ)電信企業(yè)通報漏洞事件56起,協(xié)調(diào)CNCERT各分中心驗證和處置涉及地方重要部門漏洞事件711起,協(xié)調(diào)教育行業(yè)應(yīng)急組織驗證和處置高校科研院所系統(tǒng)漏洞事件59起,向國家上級信息安全協(xié)調(diào)機(jī)構(gòu)上報涉及部委門戶、子站或直屬單位信息系統(tǒng)漏洞事件137起。
圖3 CNVD各行業(yè)漏洞處置情況按周統(tǒng)計
圖4 CNCERT各分中心處置情況按周統(tǒng)計
圖5 CNVD教育行業(yè)應(yīng)急組織處置情況按周統(tǒng)計
此外,CNVD通過已建立的聯(lián)系機(jī)制或涉事單位公開聯(lián)系渠道向以下單位通報了其信息系統(tǒng)或軟硬件產(chǎn)品存在的漏洞,具體處置單位情況如下所示:
紫光軟件系統(tǒng)有限公司、珠海金山辦公軟件有限公司、珠海奔圖電子有限公司、重慶梅安森科技股份有限公司、重慶國翰能源發(fā)展有限公司、浙江自貿(mào)區(qū)耀光網(wǎng)絡(luò)科技有限公司、浙江臻善科技股份有限公司、浙江大華技術(shù)股份有限公司、長沙米拓信息技術(shù)有限公司、友訊電子設(shè)備(上海)有限公司、優(yōu)慕課在線教育科技(北京)有限責(zé)任公司、用友網(wǎng)絡(luò)科技股份有限公司、研華科技(中國)有限公司、兄弟(中國)商業(yè)有限公司、新開普電子股份有限公司、西安瑞友信息技術(shù)資訊有限公司、武漢云貝網(wǎng)絡(luò)科技有限公司、武漢木倉科技股份有限公司、武漢達(dá)夢數(shù)據(jù)庫股份有限公司、維沃移動通信有限公司、微軟(中國)有限公司、網(wǎng)件(北京)網(wǎng)絡(luò)技術(shù)有限公司、天津東洋油墨有限公司、太原迅易科技有限公司、索尼(中國)有限公司、蘇州科達(dá)科技股份有限公司、蘇州匯川技術(shù)有限公司、四平市九州易通科技有限公司、思科系統(tǒng)(中國)網(wǎng)絡(luò)技術(shù)有限公司、視聯(lián)動力信息技術(shù)股份有限公司、施耐德電氣(中國)有限公司、深圳昱途網(wǎng)絡(luò)科技有限公司、深圳市四海眾聯(lián)網(wǎng)絡(luò)科技有限公司、深圳市吉祥騰達(dá)科技有限公司、深圳極速創(chuàng)想科技有限公司、深圳華望技術(shù)有限公司、深信服科技股份有限公司、上海曼恒數(shù)字技術(shù)股份有限公司、上海寬娛數(shù)碼科技有限公司、上海斐訊數(shù)據(jù)通信技術(shù)有限公司、上海泛微網(wǎng)絡(luò)科技股份有限公司、熵基科技股份有限公司、山西供銷農(nóng)芯樂電子商務(wù)有限公司、山東康程信息科技有限公司、廈門美圖網(wǎng)科技有限公司、普聯(lián)技術(shù)有限公司、南京中衛(wèi)信軟件科技股份有限公司、南京尚網(wǎng)網(wǎng)絡(luò)科技有限公司、南京九則軟件科技有限公司、墨客科技(深圳)有限公司、廊坊市極致網(wǎng)絡(luò)科技有限公司、吉翁電子(深圳)有限公司、湖南快樂陽光互動娛樂傳媒有限公司、湖南翱云網(wǎng)絡(luò)科技有限公司、紅旗智行科技(北京)有限公司、杭州中寶科技有限公司、杭州益仕行信息技術(shù)有限公司、杭州新中大科技股份有限公司、杭州美迪網(wǎng)絡(luò)技術(shù)有限公司、杭州吉拉科技有限公司、杭州恒生數(shù)字設(shè)備科技有限公司、杭州荷花軟件有限公司、漢誠信息技術(shù)(上海)有限公司、貴州覓新科技有限公司、廣州網(wǎng)易計算機(jī)系統(tǒng)有限公司、廣州同鑫科技有限公司、廣州市中崎商業(yè)機(jī)器股份有限公司、廣西裝小匠網(wǎng)絡(luò)科技有限公司、廣西南寧領(lǐng)眾網(wǎng)絡(luò)科技有限公司、福州富昌維控電子科技有限公司、飛塔信息科技(北京)有限公司、飛狐信息技術(shù)(天津)有限公司、鼎捷軟件股份有限公司、成都極米科技股份有限公司、暢捷通信息技術(shù)股份有限公司、北京亞控科技發(fā)展有限公司、北京星網(wǎng)銳捷網(wǎng)絡(luò)技術(shù)有限公司、北京網(wǎng)測科技有限公司、北京三快在線科技有限公司、北京潤乾信息系統(tǒng)技術(shù)有限公司、北京人大金倉信息技術(shù)股份有限公司、北京趣拿軟件科技有限公司、北京啟泰天成科技有限公司、北京派網(wǎng)軟件有限公司、北京墨跡風(fēng)云科技股份有限公司、北京陌陌科技有限公司、北京良精志誠科技有限責(zé)任公司、北京酷我科技有限公司、北京九思協(xié)同軟件有限公司、北京辰信領(lǐng)創(chuàng)信息技術(shù)有限公司、北京車之家信息技術(shù)有限公司、北京愛奇藝科技有限公司、安徽旭帆信息科技有限公司、《中國學(xué)術(shù)期刊(光盤版)》電子雜志社有限公司、阿里巴巴集團(tuán)安全應(yīng)急響應(yīng)中心、百度安全應(yīng)急響應(yīng)中心、Zebra、WordPress、WDJA、WAGO、VMware,
Inc.、TRENDnet、The Apache Software
Foundation、RockMongo、Redis、QNO、PHPWind、NGINX、Joomla、Fronius、Eclipse、Catfish
CMS和Adobe。
本周漏洞報送情況統(tǒng)計
本周報送情況如表1所示。其中,深信服科技股份有限公司、新華三技術(shù)有限公司、北京數(shù)字觀星科技有限公司、北京神州綠盟科技有限公司、安天科技集團(tuán)股份有限公司等單位報送公開收集的漏洞數(shù)量較多。杭州迪普科技股份有限公司、北京山石網(wǎng)科信息技術(shù)有限公司、重慶都會信息科技有限公司、長春嘉誠信息技術(shù)股份有限公司、廣州百蘊(yùn)啟辰科技有限公司、武漢安域信息安全技術(shù)有限公司、山東云天安全技術(shù)有限公司、南京樹安信息技術(shù)有限公司、北方實驗室(沈陽)股份有限公司、快頁信息技術(shù)有限公司、北京天地和興科技有限公司、河南信安世紀(jì)科技有限公司、華魯數(shù)智信息技術(shù)(北京)有限公司、蘇州棱鏡七彩信息科技有限公司、河南靈創(chuàng)電子科技有限公司、廣州競遠(yuǎn)安全技術(shù)股份有限公司、北京云科安信科技有限公司(Seraph安全實驗室)、北京冠程科技有限公司、浙江大學(xué)控制科學(xué)與工程學(xué)院、貴州泰若數(shù)字科技有限公司、浙江木鏈物聯(lián)網(wǎng)科技有限公司、武漢非尼克斯軟件技術(shù)有限公司、上海紐盾科技股份有限公司、浙江大華技術(shù)股份有限公司、北京平凱星辰科技發(fā)展有限公司、廣州安億信軟件科技有限公司、北京華云安信息技術(shù)有限公司、巨鵬信息科技有限公司、北京機(jī)沃科技有限公司、中通服咨詢設(shè)計研究院有限公司、山石網(wǎng)科通信技術(shù)股份有限公司其他個人白帽子向CNVD提交了11141個以事件型漏洞為主的原創(chuàng)漏洞,其中包括奇安信網(wǎng)神(補(bǔ)天平臺)、三六零數(shù)字安全科技集團(tuán)有限公司、斗象科技(漏洞盒子)和上海交大向CNVD共享的白帽子報送的8943條原創(chuàng)漏洞信息。
表1 漏洞報送情況統(tǒng)計表(略)
本周漏洞按類型和廠商統(tǒng)計
本周,CNVD收錄了460個漏洞。WEB應(yīng)用244個,應(yīng)用程序87個,網(wǎng)絡(luò)設(shè)備(交換機(jī)、路由器等網(wǎng)絡(luò)端設(shè)備)72個,智能設(shè)備(物聯(lián)網(wǎng)終端設(shè)備)40個,安全產(chǎn)品8個,數(shù)據(jù)庫6個,操作系統(tǒng)3個。
表2 漏洞按影響類型統(tǒng)計表
圖6 本周漏洞按影響類型分布
CNVD整理和發(fā)布的漏洞涉及Adobe、MerchandiseOnline Store、WordPress等多家廠商的產(chǎn)品,部分漏洞數(shù)量按廠商統(tǒng)計如表3所示。
表3 漏洞產(chǎn)品涉及廠商分布統(tǒng)計表
本周行業(yè)漏洞收錄情況
本周,CNVD收錄了52個電信行業(yè)漏洞,19個移動互聯(lián)網(wǎng)行業(yè)漏洞,12個工控行業(yè)漏洞(如下圖所示)。其中,“TOTOLINK N600R存在命令執(zhí)行漏洞、Google Android CarSetings權(quán)限提升漏洞”等漏洞的綜合評級為“高危”。相關(guān)廠商已經(jīng)發(fā)布了漏洞的修補(bǔ)程序,請參照CNVD相關(guān)行業(yè)漏洞庫鏈接。
電信行業(yè)漏洞鏈接:http://telecom.cnvd.org.cn/
移動互聯(lián)網(wǎng)行業(yè)漏洞鏈接:http://mi.cnvd.org.cn/
工控系統(tǒng)行業(yè)漏洞鏈接:http://ics.cnvd.org.cn/
圖7 電信行業(yè)漏洞統(tǒng)計
圖8 移動互聯(lián)網(wǎng)行業(yè)漏洞統(tǒng)計
圖9 工控系統(tǒng)行業(yè)漏洞統(tǒng)計
本周重要漏洞安全告警
本周,CNVD整理和發(fā)布以下重要安全漏洞信息。
1、SAP產(chǎn)品安全漏洞
SAP Web dispatcher是Load Balancing 的核心組件,支持負(fù)載均衡,提供反向代理的功能,使得外網(wǎng)用戶可以訪問到內(nèi)部應(yīng)用。SAP Internet Communication Manager是一個SAP NetWeaver應(yīng)用程序服務(wù)器的組件。用于接收和發(fā)送Web請求(HTTP、HTTPS、SMTP)。SAP BusinessObjects Business Intelligence Platform是德國思愛普(SAP)公司的一款完備的商務(wù)分析平臺。該平臺集市場領(lǐng)先的SAP數(shù)據(jù)整合產(chǎn)品、數(shù)據(jù)管理產(chǎn)品和商務(wù)智能 (BI) 產(chǎn)品于一身,可消除系統(tǒng)集成難題,快速、輕松地部署高性能的商務(wù)分析軟件。本周,上述產(chǎn)品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息,在客戶端執(zhí)行JavaScript代碼,導(dǎo)致程序拒絕服務(wù)等。
CNVD收錄的相關(guān)漏洞包括:SAP Web Dispatcher和Internet Communication Manager緩沖區(qū)溢出漏洞、SAP Web Dispatcher和Internet Communication Manager拒絕服務(wù)漏洞、SAP NetWeaver Application Server權(quán)限提升漏洞、SAP BusinessObjects Business Intelligence Platform XML外部實體注入漏洞、SAP BusinessObjects Business Intelligence Platform跨站腳本漏洞、SAP BusinessObjects Business Intelligence Platform授權(quán)問題漏洞、SAP BusinessObjects Business Intelligence platform信息泄露漏洞(CNVD-2022-41313、CNVD-2022-41312)。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41302
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41301
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41306
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41311
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41310
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41309
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41313
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41312
2、Adobe產(chǎn)品安全漏洞
Adobe Framemaker是美國奧多比(Adobe)公司的一套用于編寫和編輯大型或復(fù)雜文檔(包括結(jié)構(gòu)化文檔)的頁面排版軟件。本周,上述產(chǎn)品被披露存在多個漏洞,攻擊者可利用漏洞在當(dāng)前用戶的上下文中執(zhí)行任意代碼。
CNVD收錄的相關(guān)漏洞包括:Adobe Framemaker越界寫入漏洞(CNVD-2022-41732、CNVD-2022-41735、CNVD-2022-41734、CNVD-2022-41733、CNVD-2022-41737、CNVD-2022-41736、CNVD-2022-41740)、Adobe Framemaker資源管理錯誤漏洞。上述漏洞的綜合評級為“高?!薄D壳?,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41732
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41735
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41734
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41733
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41737
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41736
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41741
3、Apache產(chǎn)品安全漏洞
Apache Doris是美國阿帕奇(Apache)基金會的一個現(xiàn)代 MPP 分析數(shù)據(jù)庫產(chǎn)品??梢蕴峁﹣喢爰壊樵兒透咝У膶崟r數(shù)據(jù)分析。Apache CouchDB是美國阿帕奇(Apache)基金會的使用Erlang開發(fā)的一套面向文檔的數(shù)據(jù)庫系統(tǒng)。Apache Tika是美國阿帕奇(Apache)基金會的一個集成了POI(使用Java程序?qū)icrosoftOffice格式文檔提供讀和寫功能的開源函數(shù)庫)、Pdfbox(讀取和創(chuàng)建PDF文檔的純Java類庫)并為文本抽取工作提供了統(tǒng)一界面的內(nèi)容抽取工具集合。Apache ShenYu是美國阿帕奇(Apache)基金會的一個異步的,高性能的,跨語言的,響應(yīng)式的 API 網(wǎng)關(guān)。Apache HTTP Server是美國阿帕奇(Apache)基金會的一款開源網(wǎng)頁服務(wù)器。該服務(wù)器具有快速、可靠且可通過簡單的API進(jìn)行擴(kuò)充的特點。Apache Traffic Server(ATS)是美國阿帕奇(Apache)基金會的一套可擴(kuò)展的HTTP代理和緩存服務(wù)器。Apache DolphinScheduler是美國阿帕奇(Apache)基金會開發(fā)的一個分布式去中心化,易擴(kuò)展的可視化DAG工作流任務(wù)調(diào)度平臺。致力于解決數(shù)據(jù)處理流程中錯綜復(fù)雜的依賴關(guān)系,使調(diào)度系統(tǒng)在數(shù)據(jù)處理流程中開箱即用。本周,上述產(chǎn)品被披露存在多個漏洞,攻擊者可利用漏洞發(fā)送無效請求,獲取和修改底層數(shù)據(jù)庫中的信息,導(dǎo)致進(jìn)程崩潰等。
CNVD收錄的相關(guān)漏洞包括:Apache Doris信息泄露漏洞、Apache CouchDB訪問控制錯誤漏洞、Apache Tika拒絕服務(wù)漏洞(CNVD-2022-41633)、Apache ShenYu拒絕服務(wù)漏洞、Apache HTTP Server拒絕服務(wù)漏洞(CNVD-2022-41639)、Apache Traffic Server輸入驗證錯誤漏洞(CNVD-2022-41636)、Apache DolphinScheduler SQL注入漏洞、Apache HTTP Server緩沖區(qū)溢出漏洞(CNVD-2022-41640)。其中,“Apache CouchDB訪問控制錯誤漏洞、Apache HTTP Server緩沖區(qū)溢出漏洞(CNVD-2022-41640)” 的綜合評級為“高危”。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41635
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41634
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41633
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41632
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41639
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41636
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41641
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41640
4、WordPress產(chǎn)品安全漏洞
WordPress是一套使用PHP語言開發(fā)的博客平臺。該平臺支持在PHP和MySQL的服務(wù)器上架設(shè)個人博客網(wǎng)站。本周,上述產(chǎn)品被披露存在多個漏洞,攻擊者可利用漏洞更改插件設(shè)置,在客戶端執(zhí)行JavaScript代碼等。
CNVD收錄的相關(guān)漏洞包括:WordPress插件Easy Google Maps跨站腳本漏洞、WordPress Ad Injection plugin跨站腳本漏洞、WordPress Advanced Page Visit Counter plugin SQL注入漏洞、WordPress Tripetto plugin跨站腳本漏洞、WordPress DW Question & Answer Pro plugin跨站請求偽造漏洞、WordPress DW Question & Answer Pro plugin訪問控制錯誤漏洞、WordPress Coming Soon by Supsystic plugin跨站腳本漏洞、WordPress ShortPixel Adaptive Images plugin訪問控制錯誤漏洞。目前,廠商已經(jīng)發(fā)布了上述漏洞的修補(bǔ)程序。CNVD提醒用戶及時下載補(bǔ)丁更新,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41267
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41280
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41315
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41314
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41318
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41317
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41316
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41321
5、D-Link DIR816L遠(yuǎn)程代碼執(zhí)行漏洞
D-Link DIR816是一款雙頻路由器。本周,D-Link DIR816L被披露存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞源于shareport.php的value參數(shù)未能正確過濾構(gòu)造代碼段的特殊元素。攻擊者可利用此漏洞導(dǎo)致任意代碼執(zhí)行。目前,廠商尚未發(fā)布上述漏洞的修補(bǔ)程序。CNVD提醒廣大用戶隨時關(guān)注廠商主頁,以獲取最新版本。
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-41743
小結(jié):本周,SAP產(chǎn)品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息,在客戶端執(zhí)行JavaScript代碼,導(dǎo)致程序拒絕服務(wù)等。此外,Adobe、Apache、WordPress等多款產(chǎn)品被披露存在多個漏洞,攻擊者可利用漏洞發(fā)送無效請求,獲取和修改底層數(shù)據(jù)庫中的信息,更改插件設(shè)置,在當(dāng)前用戶的上下文中執(zhí)行任意代碼,導(dǎo)致進(jìn)程崩潰等。另外,D-Link DIR816被披露存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可利用此漏洞導(dǎo)致任意代碼執(zhí)行。建議相關(guān)用戶隨時關(guān)注上述廠商主頁,及時獲取修復(fù)補(bǔ)丁或解決方案。建議相關(guān)用戶隨時關(guān)注上述廠商主頁,及時獲取修復(fù)補(bǔ)丁或解決方案。
本周重要漏洞攻擊驗證情況
本周,CNVD建議注意防范以下已公開漏洞攻擊驗證情況。
1、Covid-19 Travel PassManagement System任意文件刪除漏洞
驗證描述
Covid-19 Travel Pass Management System是一個Covid-19旅行通行證管理系統(tǒng)。為個人在Covid-19限制中提交旅行通行證提供了一個在線平臺。
Covid-19 Travel Pass Management System存在安全漏洞,該漏洞源于/ctpms/classes/Master.php?f=delete_img缺少文件類型的檢測。攻擊者可利用漏洞刪除任意文件。
驗證信息
POC鏈接:
https://github.com/k0xx11/bug_report/blob/main/vendors/oretnom23/covid-19-travel-pass-management-system/delete-file-1.md
參考鏈接:
https://www.cnvd.org.cn/flaw/show/CNVD-2022-40239
信息提供者
恒安嘉新(北京)科技股份公司
注:以上驗證信息(方法)可能帶有攻擊性,僅供安全研究之用。請廣大用戶加強(qiáng)對漏洞的防范工作,盡快下載相關(guān)補(bǔ)丁。
來源:CNVD漏洞平臺