免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Distributed Data Systems WebHMI 任意文件上传漏洞(CVE-2021-43936)
一、漏洞描述:
Distributed Data Systems WebHmi是乌克兰Distributed Data Systems公司的一个带有内置网络服务器的 Scada 系统。用于通过计算机和移动设备监视和控制本地网络上以及通过 Internet 的任何自动化系统。
Distributed Data Systems WebHMI 中存在任意文件上传漏洞,该漏洞源于产品未对上传文件类型进行有效验证。攻击者可通过上传危险文件导致任意代码执行。
二、风险等级:
高危
三、影响范围:
Distributed Data Systems WebHMI < 4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
http://webhmi.com.ua/en/2021/09/new-webhmi-firmware-release-4-1/
2 Distributed Data Systems WebHMI 认证绕过漏洞(CVE-2021-43931)
一、漏洞描述:
Distributed Data Systems WebHmi是乌克兰Distributed Data Systems公司的一个带有内置网络服务器的 Scada 系统。用于通过计算机和移动设备监视和控制本地网络上以及通过 Internet 的任何自动化系统。
Distributed Data Systems WebHmi 存在安全漏洞,该漏洞源于分布式数据系统webhmi中存在认证错误。
二、风险等级:
高危
三、影响范围:
Distributed Data Systems WebHMI < 4.1
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://us-cert.cisa.gov/ics/advisories/icsa-21-336-03
3 WordPress Hide My WP SQL注入漏洞(CVE-2021-36916)
一、漏洞描述:
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。relevant是使用在其中的一个相关内容显示插件。
WordPress 插件存在SQL注入漏洞,该漏洞源于hmwp get user ip函数尝试从多个报头中检索ip地址,包括用户可以欺骗的ip地址报头,例如X-Forwarded-For。因此,在这些IP地址头之一中提供的恶意负载将直接插入SQL查询,从而使SQL注入成为可能。
二、风险等级:
高危
三、影响范围:
WordPress Hide My WP <= 6.2.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://patchstack.com/database/ ... -sqli-vulnerability
4 WordPress Hide My WP 访问控制错误漏洞(CVE-2021-36917)
一、漏洞描述:
WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
WordPress Hide My WP plugin存在访问控制错误漏洞,该漏洞源于隐藏我的WP插件(版本= 6.2.3)可以被任何未经身份验证的用户禁用。它是可能的检索一个重置令牌,然后可以用来停用插件。
二、风险等级:
中危
三、影响范围:
WordPress Hide My WP <= 6.2.3
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
https://patchstack.com/database/ ... ation-vulnerability
5 Netgear路由器12月多个安全漏洞
一、漏洞描述:
近日,研究人员披露了Netgear路由器中的多个安全漏洞,这些漏洞可能导致对设备的未授权访问或对内部文件系统的修改。
其中最为严重的漏洞是Netgear设备中的2个认证后的命令注入漏洞(PSV-2021-0169 和 PSV-2021-0172),CVSS评分为7.8。通过对受影响的Netgear设备的认证访问,可以修改管理面板中的设置,以便在路由器上运行任意命令,这种增加了持久性的命令注入(可以通过更改保存设备配置值,每次设备启动设备上的一组bash脚本或其他自定义可执行文件时都会从配置中读取这些变量,并使用它们来执行命令,而这些脚本和二进制文件并未应用在 Web 应用程序解析不受信任的输入时使用的过滤器),意味着即使路由器被重新启动或更新,漏洞仍然存在。
另一个漏洞为Netgear设备中的信息泄露漏洞(PSV-2021-0171),该漏洞的CVSS评分为6.2。该漏洞可以本地利用来向路由器的UPNP端口发出请求,并查看设备序列号,该序列号被用作大多数Netgear设备的密码重置功能的一部分。
二、风险等级:
高危
三、影响范围:
受影响的路由器、Wi-Fi 扩展器型号如下:
D7800 < 1.0.1.66
EX2700 < 1.0.1.68
WN3000RPv2 < 1.0.0.90
WN3000RPv3 < 1.0.2.100
LBR1020 < 2.6.5.20
LBR20 < 2.6.5.32
R6700AX < 1.0.10.110
R7800 < 1.0.2.86
R8900 < 1.0.5.38
R9000 < 1.0.5.38
RAX10 < 1.0.10.110
RAX120v1 < 1.2.3.28
RAX120v2 < 1.2.3.28
RAX70 < 1.0.10.110
RAX78 < 1.0.10.110
XR450 < 2.3.2.130
XR500 < 2.3.2.130
XR700 < 1.0.1.46
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.netgear.com/support/ |