免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Nginx LDAP远程代码执行漏洞
一、漏洞描述:
NGINX 是一个开源的 HTTP 服务器、反向代理服务器、邮件代理服务器和通用 TCP/UDP 代理服务器。轻量级目录访问协议 (LDAP) 是一种使应用程序可以快速查询用户信息的协议,其可以处理身份验证,使用户只需登录一次即可访问服务器上的不同文件。NGINX LDAP 参考实现使用 LDAP 来验证由 NGINX 代理的应用程序用户。
该漏洞是由于在配置 NGINX LDAP 参考实现时使用了大量的 proxy_set_header 命令,但是在初始化 nginx-ldap-auth Python 守护程序的命令行上也可以设置该配置参数,恶意攻击者可以通过发送特殊的恶意请求将配置参数远程覆盖 ,从而能够在目标服务器上执行任意代码。
二、风险等级:
高危
三、影响范围:
Nginx 1.18.0
注:NGINX Open Source 和 NGINX Plus 本身并不受该漏洞影响,只有在满足以下任意条件时,NGINX LDAP参考实现才会受到影响:
1.命令行参数用于配置 nginx-ldap-auth Python 守护进程
2.有未使用的可选nginx-ldap-auth配置参数
3. nginx-ldap-auth的LDAP 身份验证取决于特定的组成员身份
四、修复建议:
目前官方已发布该漏洞的缓解措施,受影响用户可采用该措施进行缓解,官方链接:
https://www.nginx.com/blog/addre ... nce-implementation/
2 Cisco Web Security Appliance过滤绕过漏洞(CVE-2022-20784)
一、漏洞描述:
Cisco AsyncOS是美国思科(Cisco)公司的一款应用于思科设备的操作系统。
Cisco AsyncOS for Cisco Web Security Appliance(WSA)的Web-Based Reputation Score(WBRS)引擎存在过滤绕过漏洞,该漏洞源于程序未对URL中的某些字符组合进行正确处理。未经身份认证的远程攻击者可利用该漏洞绕过已建立的Web请求策略并访问受影响设备上被阻止的内容。
二、风险等级:
高危
三、影响范围:
Cisco Cisco WebSecurity Appliance
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security ... lter-bypass-XXXTU3X
3 FortiEDR拒绝服务漏洞(CVE-2022-23440)
一、漏洞描述:
美国飞塔(Fortinet)公司致力于为全球大型企业、服务提供商和政府机构提供安全保护。面对日益扩大的攻击面,飞塔信息能够为客户提供无缝的智能保护,并满足网络当今及未来不断增长的性能需求。
该漏洞源于本地攻击者可利用 FortiEDR 收集器中注册机制的缺陷,通过在同一部署中端点禁用和卸载收集器,从而导致拒绝服务。
二、风险等级:
高危
三、影响范围:
FortiEDR <= 5.0.2
FortiEDR >= 5.0.0
FortiEDR = 4.0.0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.fortiguard.com/psirt#
4 腾达AC9命令注入漏洞(CVE-2022-25438)
一、漏洞描述:
深圳市吉祥腾达科技有限公司,自1999年创立,就一直致力于中国网络产业的发展,并于2001年率先自主研发推出全系列无线局域网产品, 产品涵盖以太网、无线局域网、宽带接入、电力线通信,在既有的传输、交换、路由等主要核心领域外,正逐步进入移动互联网终端、数字家庭、网络安全等领域。Tenda AC9是中国腾达(Tenda)公司的一款无线路由器。
腾达AC9 v15.03.2.21版本被发现通过 SetIPTVCfg 函数包含远程命令执行 (RCE) 漏洞,攻击者可利用该漏洞导致任意命令执行。
二、风险等级:
高危
三、影响范围:
Tenda AC9 v15.03.2.21
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.tenda.com.cn/download/cata-11.html |