(个人)最近项目开发后存在的系统漏洞整理
| 操作系统 | 主机标签 | 漏洞名称 | 漏洞类型 | 威胁等级 | 说明 | 最后检测时间 | 状态 | 漏洞描述 | 修复方案 | 参考链接 | 披露时间 | CVE编号 | CVSS评分 |
| linux64_Linux.x86_64 | Spring 框架反射型文件下载漏洞 (CVE-2020-5421) | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/spring-core-4.3.12.RELEASE.jar,版本:4.3.12 | 2022/2/7 0:34 | 待修复 | VMware Tanzu发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,公布了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞CVE-2020-5421。 CVE-2020-5421 可通过jsessionid路径参数,绕过防御RFD攻击的保护。先前针对RFD的防护是为应对 CVE-2015-5211 添加的。 攻击者通过向用户发送带有批处理脚本扩展名的URL,使用户下载并执行文件,从而危害用户系统。VMware Tanzu官方已发布修复漏洞的新版本。 Spring Framework是 Java 平台的一个开源全栈应用程序框架和控制反转容器实现,一般被直接称为 Spring。 | 官方已发布修复了漏洞的新版本,建议相关用户尽快升级进行防护。 下载链接:https://github.com/spring-projects/spring-framework/releases | https://s.tencent.com/research/report/1131.html | 2020/9/21 0:00 | CVE-2020-5421 | 6.5 | |
| linux64_Linux.x86_64 | Oracle MySQL JDBC XXE漏洞 (CVE-2021-2471) | 应用漏洞 | 中危 | /home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/mysql-connector-java-5.1.47.jar : 5.1.47 | 2022/2/7 0:34 | 待修复 | 在小于8.0.27版本中的mysql-connector-java存在XXE漏洞,允许远程攻击者利用该XXE漏洞读取任意文件或者使程序奔溃。 | 升级MySQL JDBC(mysql-connector-java jar包)到8.0.27以上版本。 官网下载地址:https://dev.mysql.com/downloads/connector/j/ | https://s.tencent.com/research/report/124 | 2021/10/21 0:00 | CVE-2021-2471 | 5.9 | |
| linux64_Linux.x86_64 | Linux polkit本地权限提升漏洞(CVE-2021-4034) | 应用漏洞 | 高危 | Linux polkit 版本为 0.112-26.el7 ,存在漏洞 | 2022/2/9 9:44 | 已修复 | 近日,国外安全团队发布安全公告称,在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。 由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。 | 1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险: chmod 0755 /usr/bin/pkexec 2、CentOS 7的用户可通过yum update polkit升级修复,Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用; 3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复; 4、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过sudo apt-get install policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用。 | http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-2343 | 2022/1/26 0:00 | CVE-2021-4034 | 7.8 | |
| linux64_Linux.x86_64 | Jackson-databind 反序列化漏洞 (CVE-2021-20190) | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.10 | 2022/2/7 0:34 | 待修复 | 2021年1月19日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.6存在一处反序列化漏洞,此漏洞可能导致远程代码漏洞执行。 | 升级至安全版本 jackson-databind >= 2.9.10.7 | https://s.tencent.com/research/report/1232.html | 2021/1/19 0:00 | CVE-2021-20190 | 8.1 | |
| linux64_Linux.x86_64 | Jackson-databind 反序列化漏洞 (CVE-2020-36179等) | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.10 | 2022/2/7 0:34 | 待修复 | 2021年1月7日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.8存在多个反序列化远程代码执行漏洞(CVE-2020-36179 ~ CVE-2020-36189),利用该漏洞,攻击者可远程执行代码,控制服务器。 | 升级至2.9.10.8及以上版本 | https://s.tencent.com/research/report/1217.html | 2021/1/7 0:00 | CVE-2020-36179 ~ CVE-2020-36189 | 8.1 | |
| linux64_Linux.x86_64 | Jackson 远程代码执行漏洞 (CVE-2020-35728) | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.10 | 2022/2/7 0:34 | 待修复 | 2020年12月27日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞(CVE-2020-35728)。利用该漏洞,攻击者可远程执行代码,控制服务器。若未使用enableDefaultTyping()方法,可忽略该漏洞。 | 安全版本: jackson-databind >= 2.9.10.8 (尚未推出) jackson-databind >= 2.10.0 漏洞缓解措施: 1.官方尚未推出补丁,建议客户使用 jackson-databind > 2.10的版本,此版本使用activateDefaultTyping(),配置白名单可彻底杜绝此类风险。 白名单配置方法可参考:参照:https://s.tencent.com/research/bsafe/1209.html 2.针对无法升级jackson-databind的,排查并将相关jar组件从应用依赖中移除可阻止漏洞攻击(可能会导致应用不可用风险)。 | https://s.tencent.com/research/report/1209.html | 2020/12/28 0:00 | CVE-2020-35728 | 8.1 | |
| linux64_Linux.x86_64 | Jackson 远程代码执行漏洞 (CVE-2020-35490等) | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.10 | 2022/2/7 0:34 | 待修复 | 2020年12月17日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞(CVE-2020-35490/CVE-2020-35491)。利用该漏洞,攻击者可控制服务器。 | 安全版本: jackson-databind >= 2.9.10.8 (尚未推出) jackson-databind >= 2.10.0 | https://s.tencent.com/research/report/1205.html | 2020/12/19 0:00 | CVE-2020-35490/CVE-2020-35491 | 8.1 | |
| linux64_Linux.x86_64 | Fastjson 远程代码执行漏洞 | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.39 | 2022/2/7 0:34 | 待修复 | 近日(2019年6月22日),Fastjson爆出远程代码执行漏洞,可导致直接获取服务器权限,目前官方未发布公告说明,该漏洞经内部安全人员研究,影响范围较大,请各研发人员及时升级。 | 升级到1.2.51及以上版本,建议维持最新版本 | https://github.com/alibaba/fastjson/issues/2513 | 2019/6/22 0:00 | 9.8 | ||
| linux64_Linux.x86_64 | Fastjson 远程代码执行漏洞 | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.39 | 2022/2/7 0:34 | 待修复 | FastJSON 在反序列化 JSON 时存在反序列化漏洞,可以造成远程命令执行漏洞。 | 1. 升级到 1.2.42 以上的版本; 2. 拦截请求中的 `@type` 关键字,推荐使用腾讯云网站管家 | https://github.com/alibaba/fastjson/tags | 2017/12/12 0:00 | 9.8 | ||
| linux64_Linux.x86_64 | Fastjson 远程代码执行漏洞 | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.39 | 2022/2/7 0:34 | 待修复 | FastJSON 在反序列化 JSON 时存在反序列化漏洞,可以造成远程命令执行漏洞。 | 1. 升级到 1.2.48 以上的版本; 2. 拦截请求中的 `@type` 关键字,推荐使用腾讯云网站管家 | https://github.com/alibaba/fastjson/wiki/security_update_20170315 | 2019/7/30 0:00 | 9.8 | ||
| linux64_Linux.x86_64 | Fastjson 远程代码执行漏洞 | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.39 | 2022/2/7 0:34 | 待修复 | Fastjson 1.2.69以下版本中存在远程代码执行漏洞,黑客可利用该漏洞获取服务器权限,给服务器安全带来极大安全隐患. | 升级版本至1.2.69及以上版本 | https://cloud.tencent.com/announce/detail/1112?from=timeline&isappinstalled=0 | 2020/5/28 0:00 | 9.8 | ||
| linux64_Linux.x86_64 | Fastjson 反序列化远程代码执行漏洞 | 应用漏洞 | 高危 | 路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.39 | 2022/2/7 0:34 | 待修复 | fastjson采用黑名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的可攻击的反序列化Gadgets类时,则可轻松绕过黑名单防御机制,反序列化漏洞就会再次出现。提醒fastjson用户尽快采取安全措施阻止漏洞攻击。 影响版本 fastjson<1.2.61,安全版本 fastjson >= 1.2.61。 fastjson自1.2.5X以上默认关闭autotype,默认配置不受漏洞影响,可忽略此漏洞。 | 升级至安全版本,参考下载链接:https://repo1.maven.org/maven2/com/alibaba/fastjson/ | https://github.com/alibaba/fastjson/releases/tag/1.2.61?spm=a2c4g.11174386.n2.4.1ac21051dKzZoe&file=1.2.61 | 2019/9/20 0:00 | 9.2 | ||
| linux64_Linux.x86_64 | Apache Tomcat 文件包含漏洞(CVE-2020-1938) | 应用漏洞 | 高危 | Tomcat存在漏洞: /home/apache-tomcat-8.0.45/lib/catalina.jar (version 8.0.45); | 2022/2/7 0:34 | 待修复 | Apache Tomcat文件包含漏洞(CVE-2020-1938)。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者可利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行,给服务器带来极大安全风险。 | 升级到如下版本。 Tomcat 6请升级到Tomcat 7/8/9对应的安全版本。 Tomcat 7升级到7.0.100版本。 Tomcat 8升级到8.5.51版本。 Tomcat 9升级到9.0.31版本。 | https://www.cnblogs.com/r00tuser/p/12343153.html | 2020/2/20 0:00 | CVE-2020-1938 | 9.8 |
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
