以下是2023年4月份必修安全漏洞清单详情:
1.1 Weblogic 远程代码执行漏洞(CVE-2023-21979/CVE-2023-21931)
1.1.1 漏洞速览
漏洞危害 | 成功利用此漏洞后攻击者可以接管WebLogic服务器,并执行任意命令 |
影响范围 | WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic Server 14.1.1.0.0 |
修复版本 | WebLogic Server > 12.2.1.3.0 WebLogic Server > 12.2.1.4.0 WebLogic Server > 14.1.1.0.0 |
1.1.2 漏洞概述
WebLogic存在远程代码执行漏洞,未经授权的攻击者利用此漏洞构造恶意请求发送给WebLogic服务器,成功利用此漏洞后攻击者可以接管WebLogic服务器,并执行任意命令。
漏洞状态:
1.1.3 影响范围
WebLogic Server 12.2.1.3.0
WebLogic Server 12.2.1.4.0
WebLogic Server 14.1.1.0.0
1.1.4 修复建议
请使用此产品的用户尽快更新至安全版本:https://www.oracle.com/security-alerts/cpuapr2023.html
1.1.5 参考资料
https://vip.riskivy.com/detail/1648446404441542656
https://vip.riskivy.com/detail/1648446371033911296
1.2 Apache Solr 远程代码执行漏洞(CNVD-2023-27598)
1.2.1 漏洞速览
漏洞危害 | 未经授权的攻击者可以通过该漏洞进行RCE利用 |
影响范围 | 8.10.0 <= Apache Solr < 9.2.0 |
修复版本 | Apache Solr >= 9.2.0 Apache Solr < 8.10.0 |
1.2.2 漏洞概述
Apache Solr在8.10.0-9.2.0之前的版本中存在远程代码执行漏洞。在Apache Solr开启solrcloud模式且其出网的情况下,未经授权的攻击者可以通过该漏洞进行RCE利用。
漏洞状态:
1.2.3 影响范围
8.10.0 <= Apache Solr < 9.2.0
1.2.4 修复建议
请使用此产品的用户尽快更新至安全版本:https://github.com/apache/solr/releases/tag/releases%2Fsolr%2F9.2.0
1.2.5 参考资料
https://vip.riskivy.com/detail/1647767405675548672
1.3 Apache Druid 远程代码执行漏洞
1.3.1 漏洞速览
漏洞危害 | 攻击者可通过构造恶意请求利用此漏洞,从而在目标服务器上执行任意代码 |
影响范围 | Apache Druid <= 25.0.0 |
修复版本 | 暂无 |
1.3.2 漏洞概述
Apache Druid存在远程代码执行漏洞,Apache Druid受到CVE-2023-25194的影响,攻击者可以利用CVE-2023-25194使其进行RCE利用。
漏洞状态:
1.3.3 影响范围
Apache Druid <= 25.0.0
1.3.4 修复建议
为druid添加认证功能,可参照官网示例:https://druid.apache.org/docs/latest/development/extensions-core/druid-basic-security.html
1.3.5 参考资料
https://vip.riskivy.com/detail/1648518584445571072
1.4 瑞友天翼应用虚拟化系统远程代码执行漏洞
1.4.1 漏洞速览
漏洞危害 | 未授权的攻击者可以利用该漏洞来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷 |
影响范围 | 5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1 |
修复版本 | 瑞友天翼应用虚拟化系统 >= 7.0.3.1 |
1.4.2 漏洞概述
瑞友天翼应用虚拟化系统在5.x至7.0.2.1版本中存在远程代码执行漏洞。未授权的攻击者可以利用该漏洞来执行任意命令,写入后门,从而入侵服务器,获取服务器权限,直接导致服务器沦陷。
漏洞状态:
1.4.3 影响范围
5.x <= 瑞友天翼应用虚拟化系统 <= 7.0.2.1
1.4.4 修复建议
请使用此产品的用户尽快更新至安全版本:http://www.realor.cn/product/xiazaishiyong/
1.4.5 参考资料
https://vip.riskivy.com/detail/1645359538255302656
1.5 vm2沙箱逃逸(CVE-2023-29017/CVE-2023-29199/CVE-2023-30547)
1.5.1 漏洞速览
影响范围 | CVE-2023-29017 : vm2 <= 3.9.14 CVE-2023-29199 : vm2 <= 3.9.15 CVE-2023-30547 : vm2 <= 3.9.16 |
1.5.2 漏洞概述
CVE-2023-29017:vm2没有正确处理传递给 Error.prepareStackTrace 的主机对象,导致在运行沙盒的主机上获得远程代码执行权。
CVE-2023-30547/CVE-2023-29199:vm2异常清理存在漏洞,允许攻击者在 handleException() 内引发未清理的主机异常,可用于逃逸沙箱并在主机上下文中运行任意代码。
漏洞状态:
1.5.3 影响范围
CVE-2023-29017 : vm2 <= 3.9.14
CVE-2023-29199 : vm2 <= 3.9.15
CVE-2023-30547 : vm2 <= 3.9.16
1.5.4 修复建议
请使用此产品的用户尽快更新至安全版本:https://github.com/patriksimek/vm2/releases/tag/3.9.17
1.5.5 参考资料
https://vip.riskivy.com/detail/1644097795940028416
https://vip.riskivy.com/detail/1646441747057872896
https://vip.riskivy.com/detail/1648114331948290048
1.6 Apache Superset 会话认证漏洞(CVE-2023-27524)
1.6.1 漏洞速览
漏洞危害 | 攻击者利用默认密钥绕过身份验证和授权检查,访问受保护的数据和功能 |
影响范围 | Apache Superset <= 2.0.1 |
修复版本 | Apache Superset >= 2.1.0 |
1.6.2 漏洞概述
攻击者可以使用默认的 SECRET_KEY 值生成或修改一个有效的会话 cookie,然后发送给 Apache Superset 服务器,从而绕过身份验证和授权检查,访问受保护的数据和功能。
漏洞状态:
1.6.3 影响范围
Apache Superset <= 2.0.1
1.6.4 修复建议
厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:https://superset.apache.org/docs/intro/
1.6.5 参考资料
https://vip.riskivy.com/detail/1650560578642644992
1.7 RuoYi 任意文件下载漏洞(CVE-2023-27025)
1.7.1 漏洞速览
漏洞危害 | 经过身份认证的攻击者通过该漏洞读取服务器上任意文件 |
影响范围 | Ruoyi <= 4.7.6 |
修复版本 | Ruoyi > 4.7.6 |
1.7.2 漏洞概述
Ruoyi在v4.7.6及以下版本中存在任意文件下载漏洞,经过身份认证的攻击者可以利用定时任务下载任意文件。
漏洞状态:
1.7.3 影响范围
Ruoyi <= 4.7.6
1.7.4 修复建议
请使用此产品的用户尽快更新至安全版本:https://gitee.com/y_project/RuoYi
用户尽快更新安全补丁:https://www.fortiguard.com/psirt/FG-IR-22-254
1.7.5 参考资料
https://vip.riskivy.com/detail/1642376886531264512
1.8 Strapi 远程代码执行漏洞(CVE-2023-22621)
1.8.1 漏洞速览
漏洞危害 | 能够访问Strapi管理面板的攻击者可以将恶意代码添加至电子邮件模板中,该模板可绕过其验证检测,从而在服务器上执行任意代码 |
1.8.2 漏洞概述
Strapi在4.5.5版本及之前版本中存在服务器端模板注入漏洞。能够访问Strapi管理面板的攻击者可以将恶意代码添加至电子邮件模板中,该模板可绕过其验证检测,从而在服务器上执行任意代码,当其配合CVE-2023-22893和CVE-2023-22894可以进行未授权利用。
漏洞状态:
1.8.3 影响范围
Strapi <= 4.5.5
1.8.4 修复建议
请使用此产品的用户尽快更新至安全版本:https://github.com/strapi/strapi/releases
1.8.5 参考资料
https://vip.riskivy.com/detail/1648748649922039808
1.9 Chrome 类型混淆漏洞(CVE-2023-2033)
1.9.1 漏洞速览
影响范围 | Google Chrome < 112.0.5615.121 |
修复版本 | Google Chrom 112.0.5615.121-1~deb11u1 |
1.9.2 漏洞概述
漏洞状态:
1.9.3 影响范围
1.9.4 修复建议
厂商已发布了漏洞修复程序,请使用此产品的用户尽快更新至安全版本:https://www.google.com/chrome/
1.9.5 参考资料