免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。
1 Cisco Firepower Threat Defense拒绝服务漏洞(CVE-2022-20746)
一、漏洞描述:
Cisco Firepower Threat Defense(FTD)是美国思科(Cisco)公司的一套提供下一代防火墙服务的统一软件。
Cisco Firepower Threat Defense (FTD)存在漏洞,该漏洞源于 TCP 流处理不当。未经身份验证的远程攻击者可以利用该漏洞触发拒绝服务 (DoS) 条件。
二、风险等级:
高危
三、影响范围:
Cisco FTD 7.0.0 , 7.0.0.1并启用了 TCP 拦截功能
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://tools.cisco.com/security ... td-tcp-dos-kM9SHhOu
2 ZOHO ManageEngine Access Manager Plus身份验证绕过漏洞(CVE-2022-29603)
一、漏洞描述:
Zoho ManageEngine Access Manager Plus是美国卓豪(ZOHO)公司的一种特权会话管理解决方案,用于企业集中、保护和管理特权会话的远程访问。
未经身份验证的攻击者可通过使用类似 “ /x/../RestAPI/ ” 的 URL,从而绕过 RESTAPI URL 的检查,导致获得对程序的访问权限。
二、风险等级:
中危
三、影响范围:
ManageEngine Access Manager Plus < 4.3 Build 4302
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.manageengine.com/pri ... ase-notes.html#4302
3 Networkd-Dispatcher目录遍历漏洞(CVE-2022-29799)
一、漏洞描述:
networkd-dispatcher是一个systemd组件,该组件是用于systemd-networkd 连接状态更改的调度程序守护进程。
流程中没有一个函数对OperationalState或AdministrativeState进行清理。这些状态被用来建立脚本路径,因此状态可能包含目录遍历模式(例如".../.../"),以逃离"/etc/networkd-dispatcher"目录。
二、风险等级:
高危
三、影响范围:
networkd-dispatcher < 2.2.1-0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,建议升级到最新版本 networkd-dispatcher 2.2.1-0。下载链接:
https://gitlab.com/craftyguy/networkd-dispatcher
4 Networkd-Dispatcher TOCTOU竞争条件漏洞(CVE-2022-29800)
一、漏洞描述:
networkd-dispatcher是一个systemd组件,该组件是用于systemd-networkd 连接状态更改的调度程序守护进程。
脚本被发现和它们被运行之间有一定时间。可以利用此漏洞将networkd-dispatcher 认为属于root 的脚本替换为不属于root 的脚本。
二、风险等级:
高危
三、影响范围:
networkd-dispatcher < 2.2.1-0
四、修复建议:
目前厂商已发布升级补丁以修复漏洞,建议升级到最新版本 networkd-dispatcher 2.2.1-0。下载链接:
https://gitlab.com/craftyguy/networkd-dispatcher |