freestyle 发表于 2022-3-30 09:20

漏洞风险提示(20220330)

免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。

1 Spring Framework远程命令执行漏洞(CVE-2022-22965)
一、漏洞描述:   
        https://bbs.antiy.cn/data/attachment/forum/202203/30/004143kaejettn8efna39z.png
         Spring是一款目前主流的Java EE轻量级开源框架,为JavaEE应用提供多方面的解决方案,用于简化企业级应用的开发。Spring框架是由于软件开发的复杂性而创建的。Spring使用的是基本的JavaBean来完成以前只可能由EJB完成的事情。然而,Spring的用途不仅仅限于服务器端的开发。从简单性、可测试性和松耦合性角度而言,绝大部分Java应用都可以从Spring中受益。
         Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑定功能获取AccessLogValve对象并诸如恶意字段值,从而触发pipeline机制并写入任意路径下的文件。
二、风险等级:
         高危
三、影响范围:
      Spring Framework 5.3.X < 5.3.18
        Spring Framework 5.2.X < 5.2.20
四、修复建议:
      当前 Spring Framework 官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
        https://github.com/spring-projects/spring-framework/tags
       
        临时修复建议:
        WAF防护:
        在WAF等网络防护设备上,根据实际部署业务的流量情况,实现对“class.*”“Class.*”“*.class.*”“*.Class.*”等字符串的规则过滤,并在部暑过滤规则后,对业务运行情况进行测试,避免产生额外影响。
        临时修复措施:
        需同时按以下两个步骤进行漏涧的临时修复:
        1. 在应用中全局搜索@InitBinder注解,看看方法体内是否调用dataBinder.setDisallowedFields方法,如果发现此代码片段的引入,则在原来的黑名单中,添加{"class.*","Class. *","*. class.*", "*.Class.*"}。(注:如果此代码片段使用较多,需要每个地方都追加)
        2. 在应用系统的项目包下新建以下全局类,并保证这个类被Spring 加载到(推荐在Controller所在的包中添加).完成类添加后,需对项目进行重新编译打包和功能验证测试。并重新发布项目。
        import org.springframework.core.annotation.Order;
      import org.springframework.web.bind.WebDataBinder;
      import org.springframework.web.bind.annotation.ControllerAdvice;
      import org.springframework.web.bind.annotation.InitBinder;
      @ControllerAdvice
      @Order(10000)
      public class GlobalControllerAdvice{
             @InitBinder
             public void setAllowedFields(webdataBinder dataBinder){
             String[]abd=new string[]{"class.*","Class.*","*.class.*","*.Class.*"};
             dataBinder.setDisallowedFields(abd);
             }
      }
        漏洞排查方法:
        JDK版本号排查:
        在业务系统的运行服务器上,执行“java -version”命令查看运行的JDK版本,如果版本号小于等于8,则不受漏洞影响。
       
        Spring框架使用情况排查:
        如果业务系统项目以war包形式部署,按照如下步骤进行判断:
        1. 解压war包:将war文件的后缀修改成.zip ,解压zip文件;
        2. 在解压缩目录下搜索是否存在spring-beans-.jar格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了Spring框架进行开发;
        3. 如果spring-beans-.jar文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class 文件是否存在,如存在则说明业务系统使用了Spring框架开发。
       
        如果业务系统项目以jar包形式直接独立运行,按照如下步骤进行判断:
        1. 解压jar包:将jar文件的后缀修改成.zip,解压zip文件;
        2. 在解压缩目录下搜索是否存在spring-beans-.jar格式的jar文件(例如spring-beans-5.3.16.jar),如存在则说明业务系统使用了Spring框架进行开发;
        3. 如果spring-beans-.jar文件不存在,则在解压缩目录下搜索CachedIntrospectionResuLts.class文件是否存在,如存在则说明业务系统使用了Spring框架进行开发。


2 VMware Tools任意代码执行漏洞(CVE-2022-22943)
一、漏洞描述:   
      https://img1.baidu.com/it/u=1218266188,2134718984&fm=253&fmt=auto&app=138&f=JPEG?w=500&h=281
      VMware Tools是美国威睿(Vmware)公司的一套基于Windows平台的、VMWare虚拟机自带的增强工具,它是VMware提供的用于增强虚拟显卡和硬盘性能、以及同步虚拟机与主机时钟的驱动程序。
      VMware Tools存在任意代码执行漏洞,包含一个不受控制的搜索路径漏洞,来宾操作系统上的本地特权攻击者可利用该漏洞将专门制作的库放入当前工作目录,并在来宾操作系统上使用提升的(SYSTEM)特权执行任意代码。
二、风险等级:
         高危
三、影响范围:
         VMware Tools for Windows < 12.0.0
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://www.vmware.com/security/advisories/VMSA-2022-0007.html

3 Jupyter信息泄露漏洞(CVE-2022-24757)
一、漏洞描述:   
      https://img0.baidu.com/it/u=2488628505,1607684156&fm=253&fmt=auto&app=138&f=PNG?w=500&h=210
         Jupyter是一个使用广泛的高效的Python语言编程工具。还可以说是一个Python编程语言、以及更多其他编程语言的,交互式集成开发环境。对于Jupyter比较突出的优点,就是写程序的界面和运行程序的界面是在同一个界面。调试完程序就可以直接看结果,极高的提高了编写程序的效率。
         近期,Jupyter被公布出存在信息泄露漏洞。在默认情况下,每当触发5xx错误时,auth、cookie和其他值都会被记录在Jupyter服务器的日志中。因为这些日志不需要根访问的权限,攻击者可以监视这些日志,窃取敏感的身份验证或者cookie信息,甚至获得对Jupyter服务器的访问权限。
二、风险等级:
         高危
三、影响范围:
         Jupyter Server < 1.15.4
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://github.com/jupyter-serve ... GHSA-p737-p57g-4cpr

4 Western Digital代码执行漏洞 (CVE-2022-22995)
一、漏洞描述:   
      https://img2.baidu.com/it/u=2354401036,1952241473&fm=253&fmt=auto&app=138&f=PNG?w=464&h=204
         西部数据公司(Western Digital Corp,WDC),是一家全球知名的硬盘厂商,在世界各地设有分支机构,为全球用户提供存储产品。西数提供广泛的技术产品,包括面向数据中心的存储系统、平台和数据中心硬盘;在移动性终端与计算环境中提供用于车载、互联家庭、工业与IOT、智能手机和平板、监控的移动闪存卡;以及用于计算、企业、游戏、NAS和监控的内置硬盘。
         近期,WDC被公布出存在代码执行漏洞。攻击者可摸索出SMB和AFP在其默认配置中提供的原语组合。所谓原语,一般是指由若干条指令组成的程序段,用来实现某个特定功能,在执行过程中不可被中断。通过利用这些原语组合,从而导致执行任意代码。
二、风险等级:
         高危
三、影响范围:
         My Cloud PR2100 < 5.19.117
         My Cloud PR4100 < 5.19.117
         My Cloud EX4100 < 5.19.117
         My Cloud EX2 Ultra < 5.19.117
         My Cloud Mirror Gen 2 < 5.19.117
         My Cloud DL2100 < 5.19.117
         My Cloud DL4100 < 5.19.117
         My Cloud EX2100 < 5.19.117
         My Cloud < 5.19.117
         WD Cloud < 5.19.117
         My Cloud Home < 7.16-220
四、修复建议:
      目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
      https://www.westerndigital.com/support/product-security/wdc-22005-netatalk-security-vulnerabilities
页: [1]
查看完整版本: 漏洞风险提示(20220330)