知道创宇云监测—ScanV MAX更新:SonarQube、GitLab、Apache Druid等14个漏洞可监测
本次更新ScanV MAX漏洞检测插件特征库至版本:20211029
新增漏洞检测插件14个,优化历史插件3个。
1.SonarQube 敏感信息泄露漏洞(CVE-2020-27986),插件更新时间:2021年10月29日
2.Laravel Debug 信息泄漏漏洞,插件更新时间:2021年10月28日
3.Atlassian Confluence 未授权文件读取漏洞(CVE-2021-26085),插件更新时间:2021年10月28日
4.GitLab ExifTool 远程命令执行漏洞(CVE-2021-22205),插件更新时间:2021年10月28日
5.Supervisor XML-RPC服务器远程命令执行漏洞(CVE-2017-11610),插件更新时间:2021年10月27日
6.Moodle Shibboleth 远程代码执行漏洞(CVE-2021-36394),插件更新时间:2021年10月27日
7.Zabbix 认证绕过漏洞(CNVD-2020-44110),插件更新时间:2021年10月27日
8.Zimbra Collaboration XML外部实体攻击漏洞(XXE)(CVE-2019-9670),插件更新时间:2021年10月27日
9.Craft CMS Seomatic 模板注入漏洞 (CVE-2020-9757),插件更新时间:2021年10月27日
10.YouPHPTube Encoder 命令注入漏洞(CVE-2019-5128),插件更新时间:2021年10月26日
11.Intellian Aptus Web 操作系统命令注入漏洞(CVE-2020-7980),插件更新时间:2021年10月26日
12.Apache Druid 任意文件读取漏洞(CVE-2021-36749),插件更新时间:2021年10月26日
13.YouPHPTube Encoder 命令注入漏洞(CVE-2019-5129),插件更新时间:2021年10月26日
14.Xiuno BBS 重装漏洞(CNVD-2019-01348),插件更新时间:2021年10月26日
漏洞相关信息:
漏洞插件更新时间:
2021年10月29日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27986
漏洞等级:
高危
漏洞影响:
未授权攻击者可利用该漏洞通过/api/settings/values获取明文SMTP、SVN和GitLab凭证。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"SonarQube"对潜在可能目标进行搜索,共得到 43,842 条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22SonarQube%22)
全球分布:
建议解决方案:
官方已发布更新补丁,补丁链接:https://csl.com.co/sonarqube-auditando-al-auditor-parte-i/。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27986
漏洞插件更新时间:
2021年10月28日
漏洞来源:
https://www.seebug.org/vuldb/ssvid-99373
漏洞等级:
中危
漏洞影响:
攻击者可通过修改请求方法的方式使系统执行异常,获取敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 title:"laravel" 对潜在可能目标进行搜索,共得到178,513 条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22laravel%22)
全球分布:
建议解决方案:
建立错误机制,不要把真实的错误反馈给访问者;捕获后台抛出的异常,指定异常固定跳转页面。
参考链接:
https://www.seebug.org/vuldb/ssvid-99373
漏洞插件更新时间:
2021年10月28日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26085
漏洞等级:
中危
漏洞影响:
未经授权的攻击者可以利用精心构造的URL读取应用目录下的特定文件。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"ATLASSIAN-Confluence" 对潜在可能目标进行搜索,共得到3,839 条IP历史记录,主要分布在美国、德国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22ATLASSIAN-Confluence%22)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://jira.atlassian.com/browse/CONFSERVER-67893。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26085
漏洞插件更新时间:
2021年10月28日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22205
漏洞等级:
高危
漏洞影响:
攻击者无需认证即可上传恶意图片,远程执行任意命令。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Gitlab" 对潜在可能目标进行搜索,共得到355,124 条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Gitlab%22)
全球分布:
建议解决方案:
官方已修复该漏洞,请受影响用户及时升级到GitLab(CE/EE) 13.8.8 ,GitLab(CE/EE) 13.9.6,GitLab(CE/EE) 13.10.3等安全版本。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22205
漏洞插件更新时间:
2021年10月27日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11610
漏洞等级:
高危
漏洞影响:
远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"Agendaless Consulting and Contributors"对潜在可能目标进行搜索,共得到7,156 条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22Agendaless%20Consulting%20and%20Contributors%22)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/Supervisor/supervisor/issues/964
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-11610
漏洞插件更新时间:
2021年10月27日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36394
漏洞等级:
高危
漏洞影响:
在Shibboleth模块开启的状态下,未经授权的攻击者通过反序列化session来远程执行任意代码,获取服务器权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 iconhash: "135aed33c0a7b8f44f0227a71b9ce345" 对潜在可能目标进行搜索,共得到18,162 条IP历史记录,主要分布在美国、俄罗斯等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=iconhash%3A%20%22135aed33c0a7b8f44f0227a71b9ce345%22)
全球分布:
建议解决方案:
官方已修复该漏洞,请受影响的用户及时升级到3.11.1,3.10.5, 3.9.8等安全版本。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36394
漏洞插件更新时间:
2021年10月27日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-44110
漏洞等级:
中危
漏洞影响:
未授权的攻击者可利用该漏洞访问控制面板获取敏感信息。
影响范围:
根据ZoomEye网络空间搜索引擎关键字zabbix 对潜在可能目标进行搜索,共得到246,489 条IP历史记录,主要分布在巴西、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=zabbix)
全球分布:
建议解决方案:
官方已发布漏洞补丁,参考链接:https://www.zabbix.com/download。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2020-44110
漏洞插件更新时间:
2021年10月27日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670
漏洞等级:
高危
漏洞影响:
攻击者可利用该漏洞读取系统任意文件读取或进行SSRF探测。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app:"Zimbra mail" 对潜在可能目标进行搜索,共得到279,162 条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Zimbra%20mail%22)
全球分布:
建议解决方案:
官方已发布漏洞补丁,补丁链接:https://www.zimbra.com/downloads/zimbra-collaboration/。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670
漏洞插件更新时间:
2021年10月27日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9757
漏洞等级:
高危
漏洞影响:
Seomatic 3.3.0之前版本(用于Craft CMS)中存在安全漏洞。攻击者可利用该漏洞执行任意代码,获取服务器权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字SEOmatic 对潜在可能目标进行搜索,共得到11,167 条IP历史记录,主要分布在美国、英国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=SEOmatic)
全球分布:
建议解决方案:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://craftcms.com/。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9757
漏洞插件更新时间:
2021年10月26日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5128
漏洞等级:
高危
漏洞影响:
未授权的攻击者可利用该漏洞注入恶意系统命令获取服务器控制权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 iconhash:"59214f0d2329f2d74e468e487f96f9e4" 对潜在可能目标进行搜索,共得到33条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=iconhash%3A%2259214f0d2329f2d74e468e487f96f9e4%22)
全球分布:
建议解决方案:
官方已发布漏洞补丁,请及时下载漏洞补丁或升级至最新版本,补丁链接:https://www.youphptube.com/。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5128
漏洞插件更新时间:
2021年10月26日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7980
漏洞等级:
高危
漏洞影响:
Intellian Aptus Web 1.24版本中存在操作系统命令注入漏洞。远程攻击者可借助JSON数据中的Q字段利用该漏洞执行任意操作系统命令。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 title:"Intellian Aptus Web"对潜在可能目标进行搜索,共得1,807条IP历史记录,主要分布在哥伦比亚、意大利、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Intellian%20Aptus%20Web%22)
全球分布:
建议解决方案:
建议受影响的用户升级至官方最新版本:https://www.intelliantech.com/。
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7980
漏洞插件更新时间:
2021年10月26日
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36749
漏洞等级:
高危
漏洞影响:
Apache Druid版本小于等于0.21.1,攻击者可直接构造恶意请求读取系统任意文件。
影响范围:
根据ZoomEye网络空间搜索引擎关键字app:"Apache Druid" 对潜在可能目标进行搜索,共得到745 条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Apache%20Druid%22)
全球分布:
建议解决方案:
官方已修复该漏洞,请受影响的用户及时升级到0.22.0等安全版本。
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-36749
漏洞插件更新时间:
2021年10月26日
漏洞来源:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5129
漏洞等级:
高危
漏洞影响:
未授权的攻击者可利用该漏洞注入恶意系统命令获取服务器控制权限。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 iconhash:"59214f0d2329f2d74e468e487f96f9e4" 对潜在可能目标进行搜索,共得到33条IP历史记录,主要分布在美国、中国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=iconhash%3A%2259214f0d2329f2d74e468e487f96f9e4%22)
全球分布:
建议解决方案:
官方已发布漏洞补丁,请及时下载漏洞补丁或升级至最新版本,补丁链接:https://www.youphptube.com/
参考链接:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5129
漏洞插件更新时间:
2021年10月26日
漏洞来源:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-01348
漏洞等级:
中危
漏洞影响:
攻击者可直接通过安装页面重装系统,可配合mysql client文件读取漏洞读取敏感文件等。
影响范围:
根据ZoomEye网络空间搜索引擎关键字"view/js/xiuno.js"对潜在可能目标进行搜索,共得到41,576条IP历史记录,主要分布在中国、美国等国家。
(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22view%2Fjs%2Fxiuno.js%22)
全球分布:
建议解决方案:
官方未针对该漏洞发布修复补丁,官方修复建议:安装完成后将install文件夹删除。
参考链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-01348
1.优化Live800 referrerSta.jsp SQL注入漏洞检测方式
2.优化CMS4J 日志信息泄露漏洞检测方式
3.优化Drupal 注册页面代码执行漏洞检测逻辑,提升检测速度
以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。
👇 点击阅读原文
开启ScanV MAX多维度立体监测