找回密码
 注册创意安天

漏洞风险提示(20220605)

[复制链接]
发表于 2022-6-5 09:15 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Atlassian Confluence Server and Data Center远程代码执行漏洞(CVE-2022-26134)
一、漏洞描述:     
        1742.png
        Atlassian Confluence(简称Confluence)是一个专业的企业知识管理与协同软件,支持用于构建企业wiki。其使用简单,能够帮助团队成员之间共享信息、文档写作、集体讨论、信息托送等,打破了不同团队,不同部门之间的信息孤岛僵局。
        在Atlassian Confluence Server and   Data Center中存在ONGL注入漏洞,未经身份验证的远程攻击者可以利用该漏洞在Atlassian Confluence Server and Data Center上注入恶意ONGL表达式,造成任意代码执行并部署WebShell。

二、风险等级:
           高危
三、影响范围:
        Atlassian Confluence Server and Data Center >= 1.3.0
        Atlassian Confluence Server and Data Center < 7.4.17
        Atlassian Confluence Server and Data Center < 7.13.7
        Atlassian Confluence Server and Data Center < 7.14.3
        Atlassian Confluence Server and Data Center < 7.15.2
        Atlassian Confluence Server and Data Center < 7.16.4
        Atlassian Confluence Server and Data Center < 7.17.4
        Atlassian Confluence Server and Data Center < 7.18.1

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.atlassian.com/software/confluence/download-archives

        临时修复建议:
        对于 Confluence 7.15.0 - 7.18.0:如果在集群内运行Confluence则需要在每个节点上重复以下过程:
                a)关闭Confluence
                b)在https://packages.atlassian.com/m ... .3-atlassian-10.jar下载到服务器
                c)删除或者将<confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3-atlassian-8.jar 移出Confluence 安装目录
                d)将第二步下载的文件复制到<confluence-install>/confluence/WEB-INF/lib/ 目录中
                e)检查该文件权限是否和所在目录的其他文件权限一致。
                f)启动Confluence
        对于 Confluence 7.0.0 - Confluence 7.14.2:如果在集群内运行Confluence则需要在每个节点上重复以下过程:
                a)关闭Confluence
                b)将以下三个文件下载到服务器
                https://packages.atlassian.com/m ... .3-atlassian-10.jar
                https://packages.atlassian.com/m ... 1.5-atlassian-4.jar
                https://confluence.atlassian.com ... ationProvider.class
                c)删除或者移出以下路径的文件
                <confluence-install>/confluence/WEB-INF/lib/xwork-1.0.3.6.jar
                <confluence-install>/confluence/WEB-INF/lib/webwork-2.1.5-atlassian-3.jar
                d)将下载的xwork-1.0.3-atlassian-10.jar复制到<confluence-install>/confluence/WEB-INF/lib/
                e)将下载的webwork-2.1.5-atlassian-4.jar复制到<confluence-install>/confluence/WEB-INF/lib/
                f)检查上述文件权限是否和同一目录的其他文件权限一样。
                g)切换到目录<confluence-install>/confluence/WEBINF/classes/com/atlassian/confluence/setup
                新建目录webwork
                将下载的CachedConfigurationProvider.class复制到<confluence-install>/confluence/WEB-INF/classes/com/atlassian/confluence/setup/webwork目录中
                确保复制的文件和新建的目录所有权等权限匹配
                h)启动Confluence



2 Microsoft Office远程代码执行漏洞(CVE-2022-30190)
一、漏洞描述:     
        windows.png
        Microsoft Office是一套由微软公司开发的办公软件,它为 Microsoft Windows 和 Mac OS X而开发。与其他办公应用程序一样,它包括联合的服务器和基于互联网的服务。
        攻击者可利用恶意Office文件中的远程模板功能从远程网络服务器获取恶意HTML文件,通过微软支持诊断工具(Microsoft Support Diagnostic Tool,MSDT)执行恶意PowerShell代码。该漏洞在宏被禁用的情况下,仍然可以调用MSDT执行恶意代码。并且当恶意文件另存为RTF格式时,还可以通过Windows资源管理器中的预览窗格触发此漏洞的调用,无需执行也可以在目标机器上执行任意代码。

二、风险等级:
           高危
三、影响范围:
        Microsoft Office 2013 Service Pack 1 (64-bit edition)
        Microsoft Office 2013 Service Pack 1 (32-bit edition)
        Microsoft Office 2016 (64-bit edition)
        Microsoft Office 2016 (32-bit edition)
        Microsoft Office LTSC 2021 for 32-bit edition
        Microsoft Office LTSC 2021 for 64-bit edition

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        [url]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190/[url]
       
        临时修复建议:
        1. 以管理员身份运行命令提示符。
        2. 备份注册表项,执行命令:“reg export HKEY_CLASSES_ROOT\ms-msdt 指定文件名称”。
        3. 执行命令:“reg delete HKEY_CLASSES_ROOT\ms-msdt /f”。



3 Kubernetes Argo CD权限提升漏洞(CVE-2022-29165)
一、漏洞描述:     
        05094430.png
        Argo CD是用于Kubernetes的声明式GitOps持续交付工具。
        当启用对Argo CD实例的匿名访问时(默认禁用),未经身份验证的用户可以通过在请求中发送特制的JSON Web Token(JWT)来冒充任何Argo CD用户或角色,包括管理员用户,无论该帐户是否被启用或存在于Argo CD实例上。成功利用此漏洞可以在集群上获得与Argo CD实例相同的权限,在默认安装中是集群管理员。这将能够创建、操纵和删除集群上的任何资源,或执行其它恶意操作。

二、风险等级:
           高危
三、影响范围:
        1.4.0 <= Argo CD <= 2.1.14,Argo CD 2.2.8,Argo CD 2.3.3
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        [url]https://github.com/argoproj/argo-cd/releases[url]
       
        临时修复建议:
        如果暂时无法升级到修复版本,可以选择禁用匿名访问(如果已启用)。
        1.若要查询Argo CD实例是否启用了匿名访问,可以查询Argo CD的安装命名空间中的argocd-cm ConfigMap。下例假设已经把Argo CD安装到argocd命名空间:
                $kubectl get -n argocd cm argocd-cm -o jsonpath=’{.data.users\.anonymous\.enabled}’
                如果此命令的结果为空或"false",则表示未启用对该实例的匿名访问。如果结果是"true",则意味着实例很容易受到攻击。
        2.要禁用匿名访问,请修补argocd-cmConfigMap 以删除该users.anonymous.enabled字段或将此字段设置为"false":
        将字段设置为"false":
                $kubectl patch -n argocd cm argocd-cm --type=json-p='[{"op":"add","path":"/data/users.anonymous.enabled","value":"false"}]'
        也可以选择完全删除该字段,从而禁用匿名访问,因为默认值为false:
                $kubectl patch -n argocd cm argocd-cm --type=json-p='[{"op":"remove", "path":"/data/users.anonymous.enabled"}]'



4 Apache Archiva 密码重置漏洞(CVE-2022-29405)
一、漏洞描述:     
        5343.png
        Archiva 是一个用于管理一个或多个远程存储库的应用程序,包括管理、工件处理、浏览和搜索。
        在受影响的Apache Archiva版本中,任何注册用户都可以重置任意用户密码。

二、风险等级:
           高危
三、影响范围:
        Apache Archiva < 2.2.8
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        [url]https://archiva.apache.org/download.cgi[url]
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

Archiver|手机版|小黑屋|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-12-27 20:36

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表