24年10月必修安全漏洞清单|腾讯安全威胁情报中心
2024-11-20 11:53:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。

腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。 

腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。 以下是2024年10月份必修安全漏洞清单

一、Apache Solr 身份验证绕过漏洞(CVE-2024-45216)
二、CyberPanel 远程代码执行漏洞(CVE-2024-51567)
三、Redis 缓冲区溢出漏洞(CVE-2024-31449)
四、Weblogic Server T3/IIOP 远程代码执行漏洞(CVE-2024-21216)
五、Fortinet FortiManager 身份认证绕过漏洞(CVE-2024-47575)
六、Kubernetes Image Builder 默认凭据登录漏洞(CVE-2024-9486)
七、Spring Framework 路径遍历漏洞(CVE-2024-38819)
八、GitLab EE 权限绕过漏洞(CVE-2024-9164)
九、ThinkPHP 反序列化漏洞(CVE-2024-48112)
十、Mozilla Firefox Animation timelines 释放后重用漏洞(CVE-2024-9680)

漏洞介绍及修复建议详见后文

一、Apache Solr 身份验证绕过漏洞
概述:

腾讯安全近期监测到Apache官方发布了关于Solr的风险公告,漏洞编号:TVD-2024-28124。(CVE编号:CVE-2024-45216,CNNVD编号:CNNVD-202410-1596)。成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。

Apache Solr是一款基于Apache Lucene的开源搜索平台,它不仅提供了快速、准确的全文搜索功能,还具备实时数据分析的能力。Solr的设计使其能够轻松处理大规模数据集,并通过高度可定制的排序、过滤和评分机制来优化搜索结果。此外,Solr支持多种数据格式和编程接口,包括XML、JSON以及Java、Python等多种语言的客户端库,极大地方便了开发者的集成工作。

据描述,该漏洞源于Solr中的 PKIAuthenticationPlugin 存在认证逻辑错误,攻击者可以将特定路径拼接至URL末尾绕过权限验证,最终访问任意路由,从而获取敏感数据或进行其他恶意操作。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

5.3.0 <= Apache Solr < 8.11.4

9.0.0 <= Apache Solr < 9.7.0

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://solr.apache.org/downloads.html

2. 临时缓解方案:

- 如非必要,避免将Apache Solr开放至公网。

- 设置白名单访问。

二、CyberPanel 远程代码执行漏洞
概述:

腾讯安全近期监测到CyberPanel官方发布了关于CyberPanel的风险公告,漏洞编号:TVD-2024-29503 (CVE编号:CVE-2024-51567,CNNVD编号:CNNVD-202410-3421)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

CyberPanel是一款强大且易于使用的控制面板,专为Web hosting和网站管理设计。它提供了直观的用户界面,让用户能够轻松管理虚拟主机、域名、电子邮件账户、数据库等资源。CyberPanel还具备一键安装LAMP/WAMP环境、强大的备份和恢复功能。此外,其高性能和稳定性确保了用户的网站能够顺畅运行。

该漏洞源于CyberPanel中的 upgrademysqlstatus接口权限校验功能存在缺陷,且CyberPanel中的secMiddleware只对POST请求传输的内容进行恶意字符过滤。攻击者可以通过获取到的csrf token绕过权限校验,并构造非POST请求的恶意请求,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

CyberPanel < 2.3.8

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel

2. 临时缓解方案:

- 如非必要,避免开放CyberPanel服务至公网。

- 设置白名单访问。

三、Redis 缓冲区溢出漏洞
概述:

腾讯安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2024-26971 (CVE编号:CVE-2024-31449,CNNVD编号:CNNVD-202410-612)。成功利用此漏洞的攻击者,可能触发远程代码执行。

Redis是一款开源的高性能键值对存储数据库,它以内存为数据存储介质,提供了快速的数据读写能力。Redis支持多种数据结构,如字符串、哈希表、列表、集合和有序集合等,同时还具备发布订阅、事务、Lua脚本处理等功能。因其出色的性能和丰富的功能,Redis被广泛应用于缓存、消息队列、实时分析等场景,成为现代互联网应用中不可或缺的技术组件。

据描述,该漏洞源于Redis 中的Lua库存在代码缺陷,经过身份验证的攻击者可通过发送特制的Lua脚本触发堆栈缓冲区溢出,最终可能导致远程代码执行。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.0

影响版本:

Redis 开源/社区版 < 6.2.16

Redis 开源/社区版 < 7.2.6

Redis 开源/社区版 < 7.4.1

Redis Stack < 6.2.6-v17

Redis Stack < 7.2.0-v13

Redis Stack < 7.4.0-v1

Redis 商业版 < 6.4.2-110

Redis 商业版 < 7.2.4-109

Redis 商业版 < 7.4.2-169

Redis 商业版 < 7.4.6

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/redis/redis/releases

2. 临时缓解方案:

- 利用安全组设置Redis仅对可信地址开放。

- 强制对Redis实例的所有访问使用凭据。

- 设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。

四、WebLogic Server T3/IIOP远程命令执行漏洞

概述:

腾讯安全近期监测到Oracle官方发布了WebLogic的风险公告,漏洞编号为TVD-2024-27951 (CVE编号:CVE-2024-21216CNNVD编号:CNNVD-202410-1425)。成功利用此漏洞的攻击者,最终可以远程执行任意代码。

WebLogic是Oracle公司开发的一款企业级应用服务器,它提供了强大的Web应用程序和EJB容器的功能,支持Java EE标准。WebLogic可以作为开发和部署企业应用的平台,提供了诸如事务管理、安全性、集群、负载均衡以及可扩展性等关键特性,旨在简化企业级应用的开发、部署和管理。因其稳定性和强大的功能集,WebLogic在企业级应用中得到了广泛的应用。

据描述,该漏洞源于Weblogic存在代码缺陷,攻击者可以通过T3/IIOP协议发送特制的请求触发反序列化漏洞,最终远程执行任意代码。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现
风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
影响版本:
WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.oracle.com/security-alerts/cpuoct2024.html

2. 临时缓解方案
- 禁用T3协议,登录weblogic后台页面,在base_domain的配置页面中,进入安全选项卡页面,点击筛选器,进入连接筛选器配置。在连接筛选器中输入:
WebLogic.security.net.ConnectionFilterImpl
参考以下写法,在连接筛选器规则中进行配置:
127.0.0.1 * * allow t3 t3s* * * deny t3 t3s

- 禁用IIOP协议,登录weblogic后台页面,在左侧菜单页中点击 环境->服务器->AdminServer->协议->IIOP,取消勾选启动IIOP”

五、Fortinet FortiManager 身份认证绕过漏洞

概述:

腾讯安全近期监测到Fortinet官方发布了关于FortiManager的风险公告,漏洞编号为TVD-2024-29074 (CVE编号:CVE-2024-47575,CNNVD编号:CNNVD-202410-2613),未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。

FortiManager 是 Fortinet 公司推出的一款强大的集中式网络安全管理解决方案。它通过提供一个统一的界面,简化了对 Fortinet 网络设备(如防火墙、交换机和入侵防御系统等)的配置、管理和监控。FortiManager 支持大规模网络环境,能够高效地部署安全策略、监控网络活动并快速响应潜在威胁。其自动化功能减少了人为错误,提高了操作效率,并确保网络安全策略的一致性和合规性。此外,FortiManager 还具备强大的报告和分析工具,帮助管理员深入了解网络性能和安全状况,从而做出明智的决策。

据描述,该漏洞源于Fortinet FortiManager存在代码缺陷,未授权的攻击者可以通过发送特制的请求绕过权限校验,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

6.2.0 <= FortiManager <= 6.2.12

6.4.0 <= FortiManager <= 6.4.14

7.0.0 <= FortiManager <= 7.0.12

7.2.0 <= FortiManager <= 7.2.7

7.4.0 <= FortiManager <= 7.4.4

FortiManager 7.6.0

6.4.1 <= FortiManager Cloud <= 6.4.7

7.0.1 <= FortiManager Cloud <= 7.0.12

7.2.1 <= FortiManager Cloud <= 7.2.7

7.4.1 <= FortiManager Cloud <= 7.4.4

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.fortiguard.com/psirt/FG-IR-24-423

2. 临时缓解方案:

- 可信内部IP地址访问和通信。

- 未知的 FortiGate 设备禁止与FortiManager关联。

六、Kubernetes Image Builder 默认凭据登录漏洞

概述:

腾讯安全近期监测到Kubernetes官方发布了关于Kubernetes Image Builder的风险公告,漏洞编号为TVD-2024-27991 (CVE编号:CVE-2024-9486,CNNVD编号:CNNVD-202410-1533),成功利用此漏洞的攻击者,最终可登录并控制容器环境。

Kubernetes Image Builder 是一个用于自动化构建和推送容器镜像的工具,旨在简化 Kubernetes 应用程序的部署和管理过程。它提供了一个声明式的配置方式,使开发人员能够轻松定义镜像构建的步骤和依赖项,并自动执行构建、测试和推送操作。通过 Kubernetes Image Builder,团队可以更高效地管理容器镜像的生命周期,确保镜像的安全性和一致性,从而提升整个开发和部署流程的效率。Proxmox Provider是一款开源的虚拟化管理平台,提供了强大的硬件虚拟化和容器化功能。Proxmox Provider提供了一个直观的 Web 界面和命令行工具,简化了镜像容器的创建、管理和监控过程。

据描述,该漏洞源于Kubernetes Image Builder在镜像构建过程中使用默认凭据,通过Proxmox Provider创建的虚拟机镜像不会禁用或修改默认凭据,攻击者可以使用该凭据通过SSH连接到创建的虚拟环境,从而获得虚拟环境的权限。

PS :只有当Kubernetes 集群的节点使用通过Image Builder项目及其Proxmox provider创建的VM镜像时,Kubernetes集群才会受到该漏洞影响。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8
影响版本:

Kubernetes Image Builder <= 0.1.37

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/kubernetes-sigs/image-builder/releases/

2. 临时缓解方案:

- 更改builder账户密码或删除builder账户。

- 禁止builder用户SSH访问。

七、Spring Framework 路径遍历漏洞

概述:

腾讯安全近期监测到Spring官方发布了关于Spring Framework的风险公告,漏洞编号为 TVD-2024-31920 (CVE编号:CVE-2024-38819)。成功利用此漏洞的攻击者,最终遍历读取系统上的文件。

Spring Framework是一个开源的Java应用程序开发框架,它通过提供广泛的基础设施支持和丰富的功能,简化了Java开发过程。Spring Framework旨在构建可扩展、松耦合和易于测试的应用程序。从简单的Web应用,到复杂的企业级系统,都适合使用Spring Framework开发。

当 Spring Framework使用WebMvc.fn 或 WebFlux.fn 提供静态资源时,容易受到路径遍历攻击,攻击者可以构造恶意请求获取目标系统上由Spring正在运行的进程访问的文件,从而导致信息泄露。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.5

影响版本:

5.3.0 <= Spring Framework <= 5.3.40

6.0.0 <= Spring Framework <= 6.0.24

6.1.0 <= Spring Framework <= 6.1.13

P.S. 其他官方已不支持的旧版本也受此漏洞影响

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/spring-projects/spring-framework/tags

2. 临时缓解方案:

- 使用Spring Security HTTP 防火墙并配置相应安全规则。

- 将应用程序部署在 Tomcat 或 Jetty 上运行。

八、GitLab EE 权限绕过漏洞

概述:

腾讯安全近期监测到Gitlab官方发布了关于GitLab EE的风险公告,漏洞编号为TVD-2024-27572 (CVE编号:CVE-2024-9164,CNNVD编号:CNNVD-202410-1130)。成功利用此漏洞的攻击者,可以获取敏感信息甚至执行恶意代码。

GitLab EE是GitLab公司推出的企业级版本,它提供了全面的源代码管理和协作功能,专为满足大型组织和企业的需求而设计。GitLab EE支持多人协作开发,提供强大的分支管理、代码审查、持续集成/持续部署(CI/CD)以及监控和安全防护等功能。此外,EE版本还包含额外的企业级特性,如高可用性架构、细粒度的权限控制、单点登录集成以及合规性报告等,确保企业在利用GitLab进行软件开发时能够达到最高的安全标准和效率。

据描述,该漏洞源于GitLab EE存在代码缺陷,在某些情况下,攻击者利用该漏洞以其他用户的身份在GitLab的任意分支上执行pipelines。这可能导致恶意代码的执行或敏感信息的泄露。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
未公开
PoC
未公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.6

影响版本:

12.5 <= GitLab EE < 17.2.9

17.3 <= GitLab EE < 17.3.5

17.4 <= GitLab EE < 17.4.2

修复建议:

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/

九、ThinkPHP反序列化漏洞

概述:

腾讯安全近期监测到关于ThinkPHP的风险公告,漏洞编号为 TVD-2024-29996 (CVE编号:CVE-2024-48112,CNNVD编号:CNNVD-202410-3502)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架,旨在简化企业级应用的开发过程。它采用了面向对象的编程思想和 MVC(模型-视图-控制器)设计模式,提供了丰富的功能和组件,支持快速开发和高效维护。ThinkPHP 具有良好的性能和安全性,易于上手且文档齐全,广泛应用于各类 Web 应用项目。

据描述,该漏洞源于ThinkPHP中的ResourceRegister类存在代码缺陷,攻击者可以通过构造恶意的序列化请求发送触发反序列化漏洞,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

6.1.3 <= ThinkPHP <= 8.0.4

修复建议:

1. 官方暂未发布漏洞补丁及修复版本,请持续关注官方公告,待官方发布后评估业务是否受影响,酌情升级至安全版本。

https://www.thinkphp.cn/

2. 临时缓解方案:

- 对传入的序列化数据进行安全检查。

十、Mozilla Firefox Animation timelines释放后重用漏洞

概述:

腾讯安全近期监测到Mozilla官方发布了关于Firefox的风险公告,漏洞编号为 TVD-2024-27303 (CVE编号:CVE-2024-9680,CNNVD编号:CNNVD-202410-902)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Firefox是一款由Mozilla基金会开发的开源网络浏览器,以其快速、安全、用户友好和高度可定制性著称。它内置了追踪保护功能,提供“私密浏览”模式,有效保护用户隐私。Firefox支持多设备同步,拥有丰富的扩展和主题,允许用户根据个人需求进行个性化设置。

该漏洞源于Firefox中的Animation timelines组件存在释放后重用漏洞,攻击者可通过制造恶意网页诱导受害者访问触发该漏洞,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

Firefox < 131.0.2

Firefox ESR < 115.16.1

128.0 <= Firefox ESR < 128.3.1

Firefox Thunderbird < 115.16.0

128.0.1 <= Firefox Thunderbird < 128.3.1

修复建议:

官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.firefox.com.cn/

* 以上漏洞的修复建议,由安全专家审核并融合了AI生成的建议。

漏洞评分为腾讯安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

通用的漏洞修复、防御方案建议
腾讯安全专家推荐用户参考相关安全漏洞风险通告提供的建议及时升级修复漏洞,推荐企业安全运维人员通过腾讯云原生安全产品检测漏洞、防御漏洞武器攻击。
具体操作步骤可参考以下文章指引:https://s.tencent.com/research/report/157
腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按识别二维码获取第一手威胁情报
腾讯安全攻防团队 A&D Team

腾讯安全攻防团队 A&D Team专注于安全前沿攻防技术研究。组内有多名深耕安全技术多年的业内专家,研究领域包含但不限于Web安全,主机安全,二进制安全,欢迎关注我们。

往期企业必修漏洞清单


文章来源: https://mp.weixin.qq.com/s?__biz=MzI5ODk3OTM1Ng==&mid=2247509929&idx=1&sn=8e56d271814d4694e976b6fdf261784e&chksm=ec9f7edadbe8f7cc832cc505d146955131c30af0abb345247fcd170fff37f98c73fcc2174938&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh