找回密码
 注册创意安天

漏洞风险提示(20211207)

[复制链接]
发表于 2021-12-6 17:35 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Distributed Data Systems WebHMI 任意文件上传漏洞(CVE-2021-43936)
一、漏洞描述:
        207093112.jpg
        Distributed Data Systems WebHmi是乌克兰Distributed Data Systems公司的一个带有内置网络服务器的 Scada 系统。用于通过计算机和移动设备监视和控制本地网络上以及通过 Internet 的任何自动化系统。
        Distributed Data Systems WebHMI 中存在任意文件上传漏洞,该漏洞源于产品未对上传文件类型进行有效验证。攻击者可通过上传危险文件导致任意代码执行。

二、风险等级:
          高危
三、影响范围:
        Distributed Data Systems WebHMI < 4.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
        http://webhmi.com.ua/en/2021/09/new-webhmi-firmware-release-4-1/



2 Distributed Data Systems WebHMI 认证绕过漏洞(CVE-2021-43931)
一、漏洞描述:
        207093112.jpg
        Distributed Data Systems WebHmi是乌克兰Distributed Data Systems公司的一个带有内置网络服务器的 Scada 系统。用于通过计算机和移动设备监视和控制本地网络上以及通过 Internet 的任何自动化系统。
        Distributed Data Systems WebHmi 存在安全漏洞,该漏洞源于分布式数据系统webhmi中存在认证错误。

二、风险等级:
          高危
三、影响范围:
        Distributed Data Systems WebHMI < 4.1
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
        https://us-cert.cisa.gov/ics/advisories/icsa-21-336-03



3 WordPress Hide My WP SQL注入漏洞(CVE-2021-36916)
一、漏洞描述:
        07095711.jpg
        WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。relevant是使用在其中的一个相关内容显示插件。
        WordPress 插件存在SQL注入漏洞,该漏洞源于hmwp get user ip函数尝试从多个报头中检索ip地址,包括用户可以欺骗的ip地址报头,例如X-Forwarded-For。因此,在这些IP地址头之一中提供的恶意负载将直接插入SQL查询,从而使SQL注入成为可能。

二、风险等级:
          高危
三、影响范围:
        WordPress Hide My WP <= 6.2.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://patchstack.com/database/ ... -sqli-vulnerability



4 WordPress Hide My WP 访问控制错误漏洞(CVE-2021-36917)
一、漏洞描述:
        07095711.jpg
        WordPress是WordPress(Wordpress)基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。
        WordPress Hide My WP plugin存在访问控制错误漏洞,该漏洞源于隐藏我的WP插件(版本= 6.2.3)可以被任何未经身份验证的用户禁用。它是可能的检索一个重置令牌,然后可以用来停用插件。

二、风险等级:
          中危
三、影响范围:
        WordPress Hide My WP <= 6.2.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:
        https://patchstack.com/database/ ... ation-vulnerability



5 Netgear路由器12月多个安全漏洞
一、漏洞描述:
        06135932wq4o.png
        近日,研究人员披露了Netgear路由器中的多个安全漏洞,这些漏洞可能导致对设备的未授权访问或对内部文件系统的修改。
        其中最为严重的漏洞是Netgear设备中的2个认证后的命令注入漏洞(PSV-2021-0169 和 PSV-2021-0172),CVSS评分为7.8。通过对受影响的Netgear设备的认证访问,可以修改管理面板中的设置,以便在路由器上运行任意命令,这种增加了持久性的命令注入(可以通过更改保存设备配置值,每次设备启动设备上的一组bash脚本或其他自定义可执行文件时都会从配置中读取这些变量,并使用它们来执行命令,而这些脚本和二进制文件并未应用在 Web 应用程序解析不受信任的输入时使用的过滤器),意味着即使路由器被重新启动或更新,漏洞仍然存在。
        另一个漏洞为Netgear设备中的信息泄露漏洞(PSV-2021-0171),该漏洞的CVSS评分为6.2。该漏洞可以本地利用来向路由器的UPNP端口发出请求,并查看设备序列号,该序列号被用作大多数Netgear设备的密码重置功能的一部分。

二、风险等级:
          高危
三、影响范围:
        受影响的路由器、Wi-Fi 扩展器型号如下:
        D7800 < 1.0.1.66
        EX2700 < 1.0.1.68
        WN3000RPv2 < 1.0.0.90
        WN3000RPv3 < 1.0.2.100
        LBR1020 < 2.6.5.20
        LBR20 < 2.6.5.32
        R6700AX < 1.0.10.110
        R7800 < 1.0.2.86
        R8900 < 1.0.5.38
        R9000 < 1.0.5.38
        RAX10 < 1.0.10.110
        RAX120v1 < 1.2.3.28
        RAX120v2 < 1.2.3.28
        RAX70 < 1.0.10.110
        RAX78 < 1.0.10.110
        XR450 < 2.3.2.130
        XR500 < 2.3.2.130
        XR700 < 1.0.1.46

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.netgear.com/support/
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 21:02

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表