创意安天

 找回密码
 注册创意安天

漏洞风险提示(20211116)

[复制链接]
发表于 2021-11-15 14:58 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Hadoop Yarn RPC 未授权访问漏洞(AVD-2021-864101)
一、漏洞描述:
       
        Hadoop Yarn RPC未授权访问漏洞存在于Hadoop Yarn中负责资源管理和任务调度的ResourceManager,成因是该组件为用户提供的RPC服务默认情况下无需认证即可访问,因此把RPC服务暴露在公网上是非常危险的。
        RPC服务利用这一问题会影响到部分有安全意识的用户。一部分用户基于过去几年中基于多种利用Hadoop的历史蠕虫已经意识到RESTful API的风险,通过配置开启了基于HTTP的认证,或通过防火墙/安全组封禁了RESTful API对应的8088端口,但由于他们没有意识到Hadoop同时提供RPC服务,并且访问控制机制开启方式跟REST API不一样,导致用户Hadoop集群中RPC服务所在的8032端口仍然可以未授权访问。
        经测试可知,对于8032暴露在互联网且未开启kerberos的Hadoop Yarn ResourceManager,编写应用程序调用yarnClient.getApplications()即可查看所有应用信息。

二、风险等级:
          高危
三、影响范围:
        Apache Hadoop 所有版本
四、修复建议:
        Apache Hadoop官方建议用户开启Kerberos认证,相关配置如下:
  1. <property>
  2.     <name>hadoop.security.authentication</name>
  3.     <value>kerberos</value>
  4.     <final>false</final>
  5.     <source>core-site.xml</source>
  6. </property>...
  7. <property>
  8.     <name>hadoop.rpc.protection</name>
  9.     <value>authentication</value>
  10.     <final>false</final>
  11.     <source>core-default.xml</source>
  12. </property>
复制代码



2 D-Link DIR-823G 命令注入漏洞(CVE-2020-25367)
一、漏洞描述:
       
        D-Link DIR-823G是中国台湾友讯(D-Link)公司的一款无线路由器。
        D-Link DIR-823G 存在命令注入漏洞,该漏洞源于在固件为 V1.0.2B05 的 D-Link DIR-823G 设备的 HNAP1 协议中发现了命令注入漏洞。 攻击者可以通过验证码字段中的 shell 元字符执行任意 Web 脚本以登录。

二、风险等级:
          高危
三、影响范围:
        D-Link DIR-823G 1.0.2B05
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.dlink.com/en/security-bulletin/


3 Shenzhim Aaptjs 命令注入漏洞(CVE-2020-26707)
一、漏洞描述:
        Shenzhim Aaptjs是中国的一个 Aapt 的节点包装器。
        Shenzhim Aaptjs存在安全漏洞,该漏洞源于外部输入数据构造命令参数的过程中,网络系统或产品未正确过滤参数中的特殊字符。攻击者可利用该漏洞执行非法命令。

二、风险等级:
          高危
三、影响范围:
        shenzhim aaptjs 1.3.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://github.com/shenzhim/aaptjs/issues/2


4 Sitecore XP 远程代码执行漏洞(CVE-2021-42237)
一、漏洞描述:
        7.jpg
        Sitecore是丹麦Sitecore公司的一套在线营销内容管理系统(CMS)。该系统支持内容编辑、多种语言、多网站部署、数字资产管理等。
        Sitecore XP 存在安全漏洞,该漏洞源于Sitecore XP 7.5到Sitecore XP 8.2 容易受到不安全的反序列化攻击。攻击者可利用该漏洞在机器上实现远程命令执行。

二、风险等级:
          高危
三、影响范围:
        Sitecore XP 7.5 初始版本 - Sitecore XP 7.5 Update-2
        Sitecore XP 8.0 初始版本 - Sitecore XP 8.0 Update-7
        Sitecore XP 8.1 初始版本 - Sitecore XP 8.1 Update-3
        Sitecore XP 8.2 初始版本 - Sitecore XP 8.2 Update-7

四、修复建议:
        目前此漏洞已经修复,建议受影响用户及时升级更新到Sitecore XP 9.0初始版本或更高版本。下载链接:
        https://dev.sitecore.net/


5 SonarQube 远程信息泄露漏洞(CVE-2020-27986)
一、漏洞描述:
        8.jpg
        SonarSource SonarQube是瑞士SonarSource公司的一套开源的代码质量管理系统。
        该漏洞是由于SonarQube缺少对API接口访问的鉴权控制,攻击者利用该漏洞,可在未授权的情况下通过访问上述API接口,获取SonarQube平台上的程序源代码,构成项目源代码数据泄露风险。

二、风险等级:
          高危
三、影响范围:
        SonarQube <=8.4.2.36762
四、修复建议:
        建议将SonarQube升级到最新版,下载链接:
        https://github.com/SonarSource/sonarqube/releases


6 索尼PS5窃取密钥内核漏洞

        攻击者利用两个内核漏洞窃取了索尼PS5的根密钥,这两个漏洞没有向公司披露,黑客于11月7日在Twitter上发布了这两起攻击。PS5漏洞可以让黑客安装盗版游戏并运行模拟器,因此它们在游戏社区中非常珍贵。FailOverFlow黑客组织声称,已经从软件中获得了所有索尼PS5的根密钥,包括每台主机的根密钥。同一天,谷歌安全工程师Andy Nguyen,又名@theflow0,在Twitter上宣布发现了另一个漏洞。该专家声称已经使用PS5内核漏洞访问了PlayStation 5的“调试设置”,但没有公开披露的计划。
       
https://securityaffairs.co/wordp ... y-ps5-exploits.html
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-9 14:30

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表