专栏名称: 腾讯安全威胁情报中心
御见威胁情报中心,是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员快速、准确对可疑事件进行预警、溯源分析。
目录
相关文章推荐
51好读  ›  专栏  ›  腾讯安全威胁情报中心

24年10月必修安全漏洞清单|腾讯安全威胁情报中心

腾讯安全威胁情报中心  · 公众号  ·  · 2024-11-20 11:52

主要观点总结

腾讯安全漏洞清单(2024年10月)

关键观点总结

关键观点1: Apache Solr 身份验证绕过漏洞(CVE-2024-45216)

成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:5.3.0 < = Apache Solr < 8.11.4,建议升级至安全版本。

关键观点2: CyberPanel 远程代码执行漏洞(CVE-2024-51567)

成功利用此漏洞的攻击者,最终可远程执行任意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:CyberPanel < 2.3.8,建议升级至安全版本。

关键观点3: Redis 缓冲区溢出漏洞(CVE-2024-31449)

成功利用此漏洞的攻击者,可能触发远程代码执行。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用未发现。影响版本:Redis 开源/社区版 < 6.2.16等,建议升级至安全版本。

关键观点4: Weblogic Server T3/IIOP 远程命令执行漏洞(CVE-2024-21216)

成功利用此漏洞的攻击者,最终可以远程执行任意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:WebLogic 12.2.1.4.0等,建议升级至安全版本。

关键观点5: Fortinet FortiManager 身份认证绕过漏洞(CVE-2024-47575)

未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用已发现。影响版本:FortiManager多个版本,建议升级至安全版本。

关键观点6: Kubernetes Image Builder 默认凭据登录漏洞(CVE-2024-9486)

成功利用此漏洞的攻击者,最终可登录并控制容器环境。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开,PoC已公开,在野利用未发现。影响版本:Kubernetes Image Builder < = 0.1.37,建议升级至安全版本。

关键观点7: Spring Framework 路径遍历漏洞(CVE-2024-38819)

成功利用此漏洞的攻击者,最终遍历读取系统上的文件。漏洞状态:类别状态安全补丁已公开,漏洞细节已公开。影响版本:Spring Framework多个版本,建议升级至安全版本。

关键观点8: GitLab EE 权限绕过漏洞(CVE-2024-9164)

成功利用此漏洞的攻击者,可以获取敏感信息甚至执行恶意代码。漏洞状态:类别状态安全补丁已公开,漏洞细节未公开。影响版本:GitLab EE多个版本,建议升级至安全版本。

关键观点9: ThinkPHP反序列化漏洞(CVE-2024-48112)

成功利用此漏洞的攻击者,最终可远程执行任意代码。ThinkPHP是一款流行的PHP开发框架,建议持续关注官方公告,待官方发布后评估业务是否受影响,酌情升级至安全版本。

关键观点10: Mozilla Firefox Animation timelines释放后重用漏洞(CVE-2024-9680)

成功利用此漏洞的攻击者,最终可远程执行任意代码。Firefox是一款流行的网络浏览器,官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。


正文


所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。

腾讯安全威胁情报中心参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。


腾讯安全威胁情报中心定期发布安全漏洞必修清单,以此指引政企客户安全运维人员修复漏洞,从而避免重大损失。 以下是2024年10月份必修安全漏洞清单

‍‍‍
一、Apache Solr 身份验证绕过漏洞(CVE-2024-45216)
二、 CyberPanel 远程代码执行漏洞(CVE-2024-51567)
三、Redis 缓冲区溢出漏洞(CVE-2024-31449)
四、Weblogic Server T3/IIOP 远程代码执行漏洞(CVE-2024-21216)
五、Fortinet FortiManager 身份认证绕过 漏洞(CVE-2024-47575)
六、Kubernetes Image Builder 默认凭据登录 漏洞(CVE-2024-9486)
七、Spring Framework 路径遍历漏洞(CVE-2024-38819)
八、GitLab EE 权限绕过漏洞(CVE-2024-9164)
九、ThinkPHP 反序列化漏洞(CVE-2024-48112)
十、Mozilla Firefox Animation timelines 释放后重用漏洞(CVE-2024-9680)
‍‍‍

漏洞介绍及修复建议详见后文


一、 Apache Solr 身份验证绕过漏洞
概述:

腾讯安全近期监测到Apache官方发布了关于Solr的风险公告,漏洞编号:TVD-2024-28124。(CVE编号:CVE-2024-45216,CNNVD编号:CNNVD-202410-1596)。成功利用此漏洞的攻击者,最终可绕过权限验证访问受限页面。

Apache Solr是一款基于Apache Lucene的开源搜索平台,它不仅提供了快速、准确的全文搜索功能,还具备实时数据分析的能力。Solr的设计使其能够轻松处理大规模数据集,并通过高度可定制的排序、过滤和评分机制来优化搜索结果。此外,Solr支持多种数据格式和编程接口,包括XML、JSON以及Java、Python等多种语言的客户端库,极大地方便了开发者的集成工作。

据描述,该漏洞源于Solr中的 PKIAuthenticationPlugin 存在认证逻辑错误,攻击者可以将特定路径拼接至URL末尾绕过权限验证,最终访问任意路由,从而获取敏感数据或进行其他恶意操作。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

5.3.0 <= Apache Solr < 8.11.4

9.0.0 <= Apache Solr < 9.7.0

修复建议:

1 . 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://solr.apache.org/downloads.html

2. 临时缓解方案:

- 如非必要,避免将Apache Solr开放至公网。

- 设置白名单访问。

二、 CyberPanel 远程代码执行漏洞
概述:

腾讯安全近期监测到CyberPanel官方发布了关于CyberPanel的风险公告,漏洞编号:TVD-2024-29503 (CVE编号:CVE-2024-51567,CNNVD编号:CNNVD-202410-3421)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

CyberPanel是一款强大且易于使用的控制面板,专为Web hosting和网站管理设计。它提供了直观的用户界面,让用户能够轻松管理虚拟主机、域名、电子邮件账户、数据库等资源。CyberPanel还具备一键安装LAMP/WAMP环境、强大的备份和恢复功能。此外,其高性能和稳定性确保了用户的网站能够顺畅运行。

该漏洞源于CyberPanel中的 upgrademysqlstatus接口权限校验功能存在缺陷,且CyberPanel中的secMiddleware只对POST请求传输的内容进行恶意字符过滤。攻击者可以通过获取到的csrf token绕过权限校验,并构造非POST请求的恶意请求,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:

CyberPanel < 2.3.8

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://cyberpanel.net/blog/detials-and-fix-of-recent-security-issue-and-patch-of-cyberpanel

2. 临时缓解方案:

- 如非必要,避免开放CyberPanel服务至公网。

- 设置白名单访问。

三、 Redis 缓冲区溢出漏洞
概述:

腾讯安全近期监测到关于Redis的风险公告,漏洞编号为TVD-2024-26971 (CVE编号:CVE-2024-31449,CNNVD编号:CNNVD-202410-612)。成功利用此漏洞的攻击者,可能触发远程代码执行。

Redis是一款开源的高性能键值对存储数据库,它以内存为数据存储介质,提供了快速的数据读写能力。Redis支持多种数据结构,如字符串、哈希表、列表、集合和有序集合等,同时还具备发布订阅、事务、Lua脚本处理等功能。因其出色的性能和丰富的功能,Redis被广泛应用于缓存、消息队列、实时分析等场景,成为现代互联网应用中不可或缺的技术组件。

据描述,该漏洞源于Redis 中的Lua库存在代码缺陷,经过身份验证的攻击者可通过发送特制的Lua脚本触发堆栈缓冲区溢出,最终可能导致远程代码执行。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
未发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
7.0

影响版本:

Redis 开源/社区版 < 6.2.16

Redis 开源/社区版 < 7.2.6

Redis 开源/社区版 < 7.4.1

Redis Stack < 6.2.6-v17

Redis Stack < 7.2.0-v13

Redis Stack < 7.4.0-v1

Redis 商业版 < 6.4.2-110

Redis 商业版 < 7.2.4-109

Redis 商业版 < 7.4.2-169

Redis 商业版 < 7.4.6

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。
【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/redis/redis/releases

2. 临时缓解方案:

- 利用安全组设置Redis仅对可信地址开放。

- 强制对Redis实例的所有访问使用凭据。

- 设置用户权限,仅允许受信任的身份运行Lua脚本或任何其他潜在危险的命令。

四、 WebLogic Server T3/IIOP远程命令执行漏洞

概述:

腾讯安全近期监测到 Oracle 官方发布了 WebLogic 的风险公告,漏洞编号为 TVD-2024-27951 (CVE 编号: CVE-2024-21216 CNNVD 编号: CNNVD-202410-1425) 。成功利用此漏洞的攻击者,最终可以远程执行任意代码。

WebLogic是Oracle公司开发的一款企业级应用服务器,它提供了强大的Web应用程序和EJB容器的功能,支持Java EE标准。WebLogic可以作为开发和部署企业应用的平台,提供了诸如事务管理、安全性、集群、负载均衡以及可扩展性等关键特性,旨在简化企业级应用的开发、部署和管理。因其稳定性和强大的功能集,WebLogic在企业级应用中得到了广泛的应用。

据描述,该漏洞源于Weblogic存在代码缺陷,攻击者可以通过T3/IIOP协议发送特制的请求触发反序列化漏洞,最终远程执行任意代码。

漏洞状态:
类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:
评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度
漏洞评分
9.8

影响版本:
WebLogic 12.2.1.4.0

WebLogic 14.1.1.0.0

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://www.oracle.com/security-alerts/cpuoct2024.html

2. 临时缓解方案
- 禁用 T3 协议,登录 weblogic 后台页面,在 base_domain 的配置页面中,进入 安全 选项卡页面,点击 筛选器 ,进入连接筛选器配置。在连接筛选器中输入:
WebLogic.security.net.ConnectionFilterImpl
参考以下写法,在连接筛选器规则中进行配置:

127.0.0.1 * * allow t3 t3s* * * deny t3 t3s

- 禁用 IIOP 协议,登录 weblogic 后台页面,在左侧菜单页中点击 环境 -> 服务器 ->AdminServer-> 协议 ->IIOP ,取消勾选 启动 IIOP”

五、 Fortinet FortiManager 身份认证绕过漏洞

概述:

腾讯安全近期监测到Fortinet官方发布了关于FortiManager的风险公告,漏洞编号为TVD-2024-29074 (CVE编号:CVE-2024-47575,CNNVD编号:CNNVD-202410-2613),未经身份验证的远程攻击者可以利用该漏洞绕过身份验证,远程执行任意代码。

FortiManager 是 Fortinet 公司推出的一款强大的集中式网络安全管理解决方案。它通过提供一个统一的界面,简化了对 Fortinet 网络设备(如防火墙、交换机和入侵防御系统等)的配置、管理和监控。FortiManager 支持大规模网络环境,能够高效地部署安全策略、监控网络活动并快速响应潜在威胁。其自动化功能减少了人为错误,提高了操作效率,并确保网络安全策略的一致性和合规性。此外,FortiManager 还具备强大的报告和分析工具,帮助管理员深入了解网络性能和安全状况,从而做出明智的决策。

据描述,该漏洞源于Fortinet FortiManager存在代码缺陷,未授权的攻击者可以通过发送特制的请求绕过权限校验,最终远程执行任意代码。

漏洞状态:

类别
状态
安全补丁
已公开
漏洞细节
已公开
PoC
已公开
在野利用
已发现

风险等级:

评定方式
等级
威胁等级
高危
影响面
攻击者价值
利用难度






请到「今天看啥」查看全文


推荐文章
中国历史解密  ·  杨天石:蒋介石在抗战中起了哪些作用?
8 年前
校园画报  ·  男生为什么喜欢让女生叫爸爸?
7 年前
全球局势战略纵横  ·  大败印军与收回藏南!
7 年前