(个人)最近项目开发后存在的系统漏洞整理

操作系统主机标签漏洞名称漏洞类型威胁等级说明最后检测时间状态漏洞描述修复方案参考链接披露时间CVE编号CVSS评分
linux64_Linux.x86_64Spring 框架反射型文件下载漏洞 (CVE-2020-5421)应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/spring-core-4.3.12.RELEASE.jar,版本:4.3.122022/2/7 0:34待修复VMware Tanzu发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,公布了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞CVE-2020-5421。
CVE-2020-5421 可通过jsessionid路径参数,绕过防御RFD攻击的保护。先前针对RFD的防护是为应对 CVE-2015-5211 添加的。
攻击者通过向用户发送带有批处理脚本扩展名的URL,使用户下载并执行文件,从而危害用户系统。VMware Tanzu官方已发布修复漏洞的新版本。
Spring Framework是 Java 平台的一个开源全栈应用程序框架和控制反转容器实现,一般被直接称为 Spring。
官方已发布修复了漏洞的新版本,建议相关用户尽快升级进行防护。
下载链接:https://github.com/spring-projects/spring-framework/releases
https://s.tencent.com/research/report/1131.html2020/9/21 0:00CVE-2020-54216.5
linux64_Linux.x86_64Oracle MySQL JDBC XXE漏洞 (CVE-2021-2471)应用漏洞中危/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/mysql-connector-java-5.1.47.jar : 5.1.472022/2/7 0:34待修复在小于8.0.27版本中的mysql-connector-java存在XXE漏洞,允许远程攻击者利用该XXE漏洞读取任意文件或者使程序奔溃。升级MySQL JDBC(mysql-connector-java jar包)到8.0.27以上版本。
官网下载地址:https://dev.mysql.com/downloads/connector/j/
https://s.tencent.com/research/report/1242021/10/21 0:00CVE-2021-24715.9
linux64_Linux.x86_64Linux polkit本地权限提升漏洞(CVE-2021-4034)应用漏洞高危Linux polkit 版本为 0.112-26.el7 ,存在漏洞2022/2/9 9:44已修复近日,国外安全团队发布安全公告称,在 polkit 的 pkexec 程序中发现了一个本地权限提升漏洞。pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。
由于当前版本的 pkexec 无法正确处理调用参数计数,并最终会尝试将环境变量作为命令执行。攻击者可以通过控制环境变量,从而诱导 pkexec 执行任意代码。利用成功后,可导致非特权用户获得管理员权限。
1、无法升级软件修复包的,可使用以下命令删除pkexec的SUID-bit权限来规避漏洞风险:
       chmod 0755 /usr/bin/pkexec
2、CentOS 7的用户可通过yum update polkit升级修复,Centos 5、6、8官方已终止生命周期 (EOL)维护,建议停止使用;
3、RedHat用户建议联系红帽官方获取安全修复源后执行yum update polkit升级修复;
4、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS的用户可通过sudo apt-get install policykit-1升级修复,Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用。
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202201-23432022/1/26 0:00CVE-2021-40347.8
linux64_Linux.x86_64Jackson-databind 反序列化漏洞 (CVE-2021-20190)应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.102022/2/7 0:34待修复2021年1月19日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.6存在一处反序列化漏洞,此漏洞可能导致远程代码漏洞执行。升级至安全版本
jackson-databind >= 2.9.10.7
https://s.tencent.com/research/report/1232.html2021/1/19 0:00CVE-2021-201908.1
linux64_Linux.x86_64Jackson-databind 反序列化漏洞 (CVE-2020-36179等)应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.102022/2/7 0:34待修复2021年1月7日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.8存在多个反序列化远程代码执行漏洞(CVE-2020-36179 ~ CVE-2020-36189),利用该漏洞,攻击者可远程执行代码,控制服务器。升级至2.9.10.8及以上版本https://s.tencent.com/research/report/1217.html2021/1/7 0:00CVE-2020-36179 ~ CVE-2020-361898.1
linux64_Linux.x86_64Jackson 远程代码执行漏洞 (CVE-2020-35728)应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.102022/2/7 0:34待修复2020年12月27日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞(CVE-2020-35728)。利用该漏洞,攻击者可远程执行代码,控制服务器。若未使用enableDefaultTyping()方法,可忽略该漏洞。安全版本:
jackson-databind >= 2.9.10.8 (尚未推出)
jackson-databind >= 2.10.0
漏洞缓解措施:
1.官方尚未推出补丁,建议客户使用 jackson-databind > 2.10的版本,此版本使用activateDefaultTyping(),配置白名单可彻底杜绝此类风险。
白名单配置方法可参考:参照:https://s.tencent.com/research/bsafe/1209.html
2.针对无法升级jackson-databind的,排查并将相关jar组件从应用依赖中移除可阻止漏洞攻击(可能会导致应用不可用风险)。
https://s.tencent.com/research/report/1209.html2020/12/28 0:00CVE-2020-357288.1
linux64_Linux.x86_64Jackson 远程代码执行漏洞 (CVE-2020-35490等)应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/jackson-databind-2.8.10.jar,版本:2.8.102022/2/7 0:34待修复2020年12月17日,jackson-databind官方发布安全通告,披露jackson-databind < 2.9.10.8存在反序列化远程代码执行漏洞(CVE-2020-35490/CVE-2020-35491)。利用该漏洞,攻击者可控制服务器。安全版本:
jackson-databind >= 2.9.10.8 (尚未推出)
jackson-databind >= 2.10.0
https://s.tencent.com/research/report/1205.html2020/12/19 0:00CVE-2020-35490/CVE-2020-354918.1
linux64_Linux.x86_64Fastjson 远程代码执行漏洞应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.392022/2/7 0:34待修复近日(2019年6月22日),Fastjson爆出远程代码执行漏洞,可导致直接获取服务器权限,目前官方未发布公告说明,该漏洞经内部安全人员研究,影响范围较大,请各研发人员及时升级。升级到1.2.51及以上版本,建议维持最新版本https://github.com/alibaba/fastjson/issues/25132019/6/22 0:009.8
linux64_Linux.x86_64Fastjson 远程代码执行漏洞应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.392022/2/7 0:34待修复FastJSON 在反序列化 JSON 时存在反序列化漏洞,可以造成远程命令执行漏洞。1. 升级到 1.2.42 以上的版本;
2. 拦截请求中的 `@type` 关键字,推荐使用腾讯云网站管家
https://github.com/alibaba/fastjson/tags2017/12/12 0:009.8
linux64_Linux.x86_64Fastjson 远程代码执行漏洞应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.392022/2/7 0:34待修复FastJSON 在反序列化 JSON 时存在反序列化漏洞,可以造成远程命令执行漏洞。1. 升级到 1.2.48 以上的版本;
2. 拦截请求中的 `@type` 关键字,推荐使用腾讯云网站管家
https://github.com/alibaba/fastjson/wiki/security_update_201703152019/7/30 0:009.8
linux64_Linux.x86_64Fastjson 远程代码执行漏洞应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.392022/2/7 0:34待修复Fastjson 1.2.69以下版本中存在远程代码执行漏洞,黑客可利用该漏洞获取服务器权限,给服务器安全带来极大安全隐患.升级版本至1.2.69及以上版本https://cloud.tencent.com/announce/detail/1112?from=timeline&isappinstalled=02020/5/28 0:009.8
linux64_Linux.x86_64Fastjson 反序列化远程代码执行漏洞应用漏洞高危路径:/home/apache-tomcat-8.0.45/webapps/api/WEB-INF/lib/fastjson-1.2.39.jar,版本:1.2.392022/2/7 0:34待修复fastjson采用黑名单的方法来防御反序列化漏洞,导致当黑客不断发掘新的可攻击的反序列化Gadgets类时,则可轻松绕过黑名单防御机制,反序列化漏洞就会再次出现。提醒fastjson用户尽快采取安全措施阻止漏洞攻击。 影响版本 fastjson<1.2.61,安全版本 fastjson >= 1.2.61。

fastjson自1.2.5X以上默认关闭autotype,默认配置不受漏洞影响,可忽略此漏洞。
升级至安全版本,参考下载链接:https://repo1.maven.org/maven2/com/alibaba/fastjson/https://github.com/alibaba/fastjson/releases/tag/1.2.61?spm=a2c4g.11174386.n2.4.1ac21051dKzZoe&file=1.2.612019/9/20 0:009.2
linux64_Linux.x86_64Apache Tomcat 文件包含漏洞(CVE-2020-1938)应用漏洞高危Tomcat存在漏洞:
/home/apache-tomcat-8.0.45/lib/catalina.jar (version 8.0.45);
2022/2/7 0:34待修复Apache Tomcat文件包含漏洞(CVE-2020-1938)。Tomcat AJP协议由于存在实现缺陷导致相关参数可控,攻击者可利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件。若服务器端同时存在文件上传功能,攻击者可进一步实现远程代码的执行,给服务器带来极大安全风险。升级到如下版本。
Tomcat 6请升级到Tomcat 7/8/9对应的安全版本。
Tomcat 7升级到7.0.100版本。
Tomcat 8升级到8.5.51版本。
Tomcat 9升级到9.0.31版本。
https://www.cnblogs.com/r00tuser/p/12343153.html2020/2/20 0:00CVE-2020-19389.8


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部