欢迎关注
腾讯安全威胁情报中心
腾讯安全近期捕获到NginxWebUI的0day在野攻击,漏洞利用复杂度低且稳定,影响范围广,危害大。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。
NginxWebUI 是一款图形化管理 nginx 配置的工具,可以使用网页来快速配置 nginx单机与集群的各项功能,包括 http协议转发,tcp协议转发,反向代理,负载均衡,静态 html服务器,ssl证书自动申请、续签、配置等,配置好后可一建生成 nginx.conf文件,同时可控制 nginx使用此文件进行启动与重载,完成对 nginx的图形化控制闭环。
该漏洞源于作者没有对runCmd接口处传入的参数进行有效过滤,攻击者可在无需登录的情况下绕过路由权限校验,通过拼接语句的方式执行任意命令,最终控制服务器。
P.S. 经过腾讯安全专家分析,此组件的最新版本中仍存在命令执行,文件上传等多个高危漏洞。
风险等级:
影响版本:
nginxWebUI < 3.5.1
P.S. v3.5.1版本修复了登陆绕过漏洞,但是RCE漏洞在最新版本(v3.6.5)中仍可绕过防护进行利用
修复建议:
腾讯安全近期监测到Smartbi官方发布了关于Smartbi的风险公告。成功利用此漏洞的攻击者,最终可以绕过认证登录后台,执行任意操作,甚至远程执行代码。
Smartbi是企业级商业智能BI和大数据分析品牌,满足用户在企业级报表、数据可视化分析、自助分析平台、数据挖掘建模、AI智能分析等方面的大数据分析需求。Smartbi致力于打造产品销售、产品整合、产品应用的生态系统,与上下游厂商、专业实施伙伴和销售渠道伙伴共同为最终用户服务,并通过Smartbi应用商店(BI+行业应用)为客户提供场景化、行业化数据分析应用。
据描述,该漏洞源于Smartbi默认存在内置用户,在使用特定接口时,攻击者可绕过用户身份认证机制获取内置用户身份凭证,随后可使用获取的身份凭证调用后台接口,最终可能导致敏感信息泄露和代码执行。
漏洞状态:
风险等级:
影响版本:
V7 <= Smartbi <=V10
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://www.smartbi.com.cn/patchinfo
2023年6月,微软发布了2023年6月安全更新补丁,此次共发布了69个漏洞的补丁程序,其中包含13个严重漏洞。本次发布涉及多个软件的安全更新,包括Microsoft SharePoint Server、Windows Hyper-V、Windows Kernel、Microsoft Office等产品,上述漏洞中危害性较高的是Microsoft SharePoint Server特权提升漏洞,漏洞编号为:CVE-2023-29357(CNNVD: CNNVD-202306-940)。成功利用此漏洞的攻击者,可以绕过身份验证,进而获得任意用户的访问权限。
Microsoft SharePoint Server是美国微软公司的一套企业业务协作平台。该平台用于对业务信息进行整合,并能够共享工作、与他人协同工作、组织项目和工作组、搜索人员和信息。
据描述,该漏洞源于Microsoft SharePoint Server的身份验证过程存在缺陷,未经身份验证的远程攻击者可以通过向易受攻击的服务器发送欺骗性的JWT身份验证令牌来利用该漏洞,从而获得目标上经过身份验证的用户的权限。
漏洞状态:
风险等级:
影响版本:
Microsoft SharePoint Server 2019
修复建议:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29357
概述:
腾讯安全近期监测到Nacos官方发布了关于Nacos的风险公告,漏洞编号为:CNVD-2023-45001。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意代码。
Nacos 是一个开源的、易于使用的动态服务发现、配置和服务管理平台,适合构建云原生应用。它提供了一种统一的数据管理和服务解决方案。
据描述,该漏洞源于Nacos集群处理部分Jraft请求时,未限制使用hessian进行反序列化,攻击者可以通过发送特制的请求触发该漏洞,最终执行任意远程代码。
2.0.0 <= Nacos < 2.2.3
https://github.com/alibaba/nacos/releases
概述:
腾讯安全近期监测到VMware官方发布了关于VMware Aria Operations的风险公告,漏洞编号为:CVE-2023-20887(CNNVD编号:CNNVD-202306-550)。成功利用此漏洞的攻击者,最终可远程在目标系统上执行任意命令。
VMware Aria Operations是VMware公司的一个统一的、人工智能驱动的自动驾驶 IT 运营管理平台,适用于私有云、混合云和多云环境。VMware Aria Operations的前身是VMware vRealize Operations。
据描述,该漏洞源于VMware Aria Operations 中的evictPublishedSupportBundles方法中存在命令执行语句,远程攻击者可以通过特制的请求将恶意命令拼接注入,从而远程执行系统命令。
漏洞状态:
风险等级:
影响版本:
6.2.0 <= VMware Aria Operations <= 6.10.0
修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
https://www.vmware.com/security/advisories/VMSA-2023-0012.html
概述:
腾讯安全近期监测到Grafana官方发布了关于Grafana的风险公告,漏洞编号为:CVE-2023-3128(CNNVD编号:CNNVD-202306-1620)。成功利用此漏洞的攻击者,最终可绕过身份验证接管目标用户,获取用户的敏感信息。
Grafana是一个开源分析和数据可视化平台,通常用于可视化和分析各种实时和历史时间序列数据,提供与各种监控平台和应用程序的广泛集成选项。Grafana已经成为用于展示、监控和分析数据的常用工具,特别是在大规模的分布式系统和云端应用中。
据描述,该漏洞源于Grafana根据电子邮件声明验证Azure Active Directory 帐户,但在Azure AD 上,配置文件电子邮件字段在 Azure AD 租户中并不唯一。攻击者可以通过创建一个拥有与用户账户相同的电子邮件地址的恶意帐户,利用该漏洞绕过身份验证,从而接管用户账户。
漏洞状态:
风险等级:
影响版本:
9.5.0 <= Grafana < 9.5.4
修复建议:
1. 将allowed_groups配置添加到Azure AD配置,确保用户登录时是 Azure AD 中组的成员。
2. 在Azure AD中注册单个租户应用程序。
3. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
https://grafana.com/blog/2023/06/22/grafana-security-release-for-cve-2023-3128
概述:
腾讯安全近期监测到Parse Server官方发布了关于Parse Server的风险公告,漏洞编号为:CVE-2023-36475(CNNVD编号:CNNVD-202306-2123)。成功利用此漏洞的攻击者,最终可远程执行任意命令。
Parse Server 是一个用于构建移动应用程序和Web应用程序的开源框架,使用MongoDB 进行数据存储,通过 MongoDB BSON 解析器来解析和处理 BSON 数据。
据描述,该漏洞源于Parse Server对用户控制的参数缺乏过滤,当MongoDB BSON解析器解析恶意构造的BSON数据时易受原型污染的影响,最终攻击者可通过该漏洞远程执行任意代码。
漏洞状态:
风险等级:
影响版本:
6.0.0<= Parse Server < 6.2.1
修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
https://github.com/parse-community/parse-server/security/advisories/GHSA-462x-c3jw-7vr6
概述:
腾讯安全近期监测到Fortinet官方发布了关于FortiOS的风险公告,漏洞编号为:CVE-2023-27997(CNNVD编号:CNNVD-202306-852)。成功利用此漏洞的攻击者,最终可远程执行任意代码。
FortiOS是美国Fortinet公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。
据描述,该漏洞源于FortiOS SSL VPN中存在基于堆的缓冲区溢出错误,攻击者通过发送特制的请求触发该漏洞,最终可实现在目标系统上执行任意代码。
漏洞状态:
风险等级:
影响版本:
7.2.0 <= Fortinet FortiOS <= 7.2.4
修复建议:
官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
FortiOS-6000:其中6.0,6.2,6.4版本已不再维护
https://docs.fortinet.com/product/fortigate-6000/7.0
FortiOS-7000:其中6.0,6.2,6.4版本已不再维护
https://docs.fortinet.com/product/fortigate-7000/7.0
FortiProxy: 其中1.1,1.2版本已不再维护
https://docs.fortinet.com/product/fortiproxy/7.2
https://docs.fortinet.com/product/fortiproxy/7.0
https://docs.fortinet.com/product/fortiproxy/2.0
FortiOS:其中6.0,6.2,6.4版本已不再维护
https://docs.fortinet.com/product/fortigate/7.2
https://docs.fortinet.com/product/fortigate/7.0
* 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。
* 漏洞评分为腾讯安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。
腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。
往期企业必修漏洞清单