找回密码
 注册创意安天

漏洞风险提示(20220306)

[复制链接]
发表于 2022-3-6 09:26 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Jenkins Pipeline Build Step Plugin信息泄露漏洞(CVE-2022-25184)
一、漏洞描述:
        
       Jenkins是Jenkins开源的一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。Jenkins自动化部署可以解决集成、测试、部署等重复性的工作,工具集成的效率明显高于人工操作;并且持续集成可以更早的获取代码变更的信息,从而更早的进入测试阶段,更早的发现问题,这样解决问题的成本就会显著下降:持续集成缩短了从开发、集成、测试、部署各个环节的时间,从而也就缩短了中间出现的等待时间;持续集成也意味着开发、集成、测试、部署得以持续。
        该漏洞源于在使用管道代码段生成器生成管道脚本时显示密码参数默认值。攻击者可利用该漏洞获取敏感信息。
二、风险等级:
          高危
三、影响范围:
        Jenkins Pipeline Build Step Plugin<=2.153
四、修复建议:
        厂商已发布了漏洞修复程序,请及时关注更新:
        https://www.jenkins.io/security/ ... 2-15/#SECURITY-2519



2 Jenkins GitLab Authentication Plugin用户重定向(CVE-2022-25196)
一、漏洞描述:
        
           Jenkins是Jenkins开源的一个应用软件。Jenkins是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成。功能包括:持续的软件版本发布/测试项目,监控外部调用执行的工作。Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。GitLab OAuth 插件提供了一种通过将身份验证和授权卸载到 GitLab 来保护 Jenkins 实例的方法。该插件使用 GitLab OAuth 应用程序进行身份验证。它可以使用多种授权策略来授权用户。GitLab 用户以 Jenkins 用户的身份出现以进行授权。GitLab 组织和团队以 Jenkins 组的形式出现以进行授权。Jenkins GitLabAuthentication Plugin 1.13 及更早版本存在用户重定向漏洞。
        该漏洞源于在身份验证过程开始时将HTTP Referer标头记录为URL查询参数的一部分,攻击者可利用此漏洞将用户重定向到攻击者指定的任意URL。

二、风险等级:
          中危
三、影响范围:
       JenkinsGitLab Authentication Plugin <=1.13
四、修复建议:
        厂商已发布了漏洞修复程序,请及时关注更新
        https://www.jenkins.io/security/ ... 2-15/#SECURITY-1833



3  Airspan Networks Mmp操作系统命令注入漏洞(CVE-2022-21143)
一、漏洞描述:
        
        Airspan Networks Holdings Inc.(NYSE American:MIMO)是一家总部位于美国的5G网络突破性颠覆性软件和硬件提供商,也是提供与其他供应商互操作性的端到端OpenRAN解决方案的先驱。由于创新技术和大量研发投资来构建和扩展5G解决方案,Airspan认为,它在室内和室外5G,OpenRAN,企业客户和工业用途应用专用网络,固定无线接入(FWA)和CBRS解决方案方面处于有利地位,可帮助各种规模的移动网络运营商部署其未来网络。
        AirspanNetworks Mmp操作系统存在命令注入漏洞,成功利用这些漏洞可使攻击者获取用户数据(包括组织详细信息)和其他敏感数据,破坏Mimosa 的 AWS(Amazon WebServices)云 EC2 实例和 S3 存储桶,并在所有连接到云的 Mimosa 设备上执行未经授权的远程代码。

二、风险等级:
          高危
三、影响范围:
        Airspan Networks MMP <1.0.3
        Airspan Networks PTP C-series <2.8.6.1
        Airspan Networks PTMP C-series and A5x<2.5.4.1
四、修复建议:
        厂商已发布了漏洞修复程序,请及时关注更新:
        https://cloud.mimosa.co/app/inde ... irmwareDownload/MMP



4  Zulip 未授权访问漏洞(CVE-2022-21706)
一、漏洞描述:
        
            Zulip是一个功能完善和应用广泛的群组聊天软件。它对外开源,采用的编程语言为Python,使用框架为Django,支持通过会话流的私人消息和群聊。Zulip还支持拖放文件上传、图像预览、快速搜索、组私人消息、可听通知、设置电子邮件消息提醒与桌面应用等。巧妙的是,Zulip将实时聊天的即时性与电子邮件线程模型相结合,所以可以赶上重要的对话,同时忽略不相关的对话。
        攻击者精心设计可以不断重复使用的邀请链接,用于加入与创建邀请链接不同组织,从而导致在没有受到邀请的情况下加入任意组织,破坏组织内普通用户的正常体验。还可以利用此漏洞加入具有提升权限或重要的组织(例如:以审阅人或管理员的身份)。导致不法攻击者可以直接访问从而引发重要权限可被操作,以及服务器的数据库或网站目录等敏感信息泄露,影响企业的正常相关面对客户的业务。

二、风险等级:
          中危
三、影响范围:
        Zulip Server >= 2.0.0
        Zulip Server <= 4.9
四、修复建议:
        厂商已发布升级修复漏洞,用户请尽快更新至安全版本,补丁链接:
        https://blog.zulip.com/2022/02/2 ... tion-vulnerability/
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-11-23 15:00

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表