资助取文档

当前位置: >  资助中央云安齐 CSS > 

高危破绽预警_463.com_ylg7799.com的网站

高危破绽预警

Jenkins多个高危安全漏洞

破绽编号:

CVE-2017-1000353、CVE-2017-1000354、CVE-2017-1000356

破绽形貌和风险:

2017年4月26日 Jenkins 公布破绽通告:https://jenkins.io/security/advisory/2017-04-26/

官方公告Jenkins存在多个破绽,并正在最新版中修复,个中高危以上破绽以下:

CVE-2017-1000353(严峻):可正在已登陆状况下,应用java反序列化实现近程下令实行

CVE-2017-1000354(高危):应用login下令实现恣意身份捏造,但需求一个普通用户权限

CVE-2017-1000356(高危):多个csrf破绽

个中CVE-2017-1000353应用本钱极低,可形成异常严峻的风险,黑客可间接正在Jenkins服务器上实行恣意下令,掌握服务器,并可进一步掌握slave节点。

破绽影响局限:

Jenkins 2.56 和之前版本

Jenkins LTS 2.46.1 和之前版本

破绽修复计划:

晋级Jenkins版本至最新版(Jenkins 2.57,Jenkins LTS 2.46.2)。如短时间内不克不及晋级,可暂时限定不允许公网接见,防备黑客扫描应用。

Windows体系 SMB/RDP近程下令实行破绽

破绽编号:

久无

破绽形貌和风险:

外洋黑客构造Shadow Brokers收回了NSA方程式构造的秘要文档,包罗了多个Windows 近程破绽应用顺序,该工具包影响环球70%的Windows服务器,能够应用SMB、RDP效劳胜利入侵服务器或形成服务器泛起蓝屏征象。

破绽影响局限:

已知受影响的Windows版本包孕但不限于:

Windows NT

Windows 2000

Windows XP

Windows 2003

Windows Vista

Windows 7

Windows 8

Windows 2008

Windows 2008 R2

Windows Server 2012 SP0

破绽修复计划:

推荐实时更新windows官方补钉。

若是您运用的是港湾云效劳供应的尺度Windows镜像:

2017.4.27之前新装的Windows云服务器发起按下表更新Windows相干补钉。

1.      

进击顺序称号

官方解决方案

港湾云效劳windows server    2008 R2镜像修复补丁包

港湾云效劳windows server    2012镜像修复补丁包

“EternalBlue”

Addressed by MS17-010

KB4012212

KB4012213

“EternalChampion”

Addressed by CVE-2017-0146 &CVE-2017-0147

KB4012212

KB4012213

“ErraticGopher”

Addressed prior to the release of Windows Vista

不受影响

不受影响

“EsikmoRoll”

Addressed by MS14-068

不受影响

不受影响

“EternalRomance”

Addressed by MS17-010

KB4012212

KB4012213

“EducatedScholar”

Addressed by MS09-050

不受影响

不受影响

“EternalSynergy”

Addressed by MS17-010

KB4012212

KB4012213

“EclipsedWing”

Addressed by MS08-067

不受影响

不受影响

2.     2017.4.27今后新装的Windows云服务器曾经默许安装上表中一切补钉,上述进击顺序均不受影响。

Struts2基于Jakarta插件的近程代码实行破绽

破绽编号:

Struts2官方破绽编号S2-045

破绽形貌和风险:

Struts2-045 基于Jakarta插件的Struts2近程代码实行破绽。攻击者可正在上传文件时修正HTTP头中的Content-Type为歹意内容,从而触发此破绽,实行体系下令。

官方相干链接:https://cwiki.apache.org/confluence/display/WW/S2-045?from=groupmessage&isappinstalled=0

受影响版本:

Struts 2.3.5 - Struts 2.3.31

Struts 2.5 - Struts 2.5.10

修复计划:

晋级Struts 到Struts 2.3.32 或 Struts 2.5.10.1版本

WordPress REST API 内容注入破绽

破绽编号:

久无

破绽形貌和风险:

WordPress REST API插件正在4.7.0版本中被集成并默许开启,克日被发明其存在内容注入破绽,即已受权用户能够修正恣意文章、页面内容。WordPress官方正在4.7.2版本中修复了此破绽。

破绽详情可参考:https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html

受影响版本:

WordPress 4.7.0-4.7.1

修复计划:

晋级WordPress至4.7.2及以上版本

Debian、ubuntu刊行版的Nginx当地提权破绽

破绽编号:

CVE-2016-1247

破绽形貌和风险:

Debian、ubuntu刊行版的Nginx当地提权破绽,当地攻击者能够经由过程标记链接到恣意文件去交换日记文件,从而实现提权,获得服务器权限。

破绽影响局限:

Debian: Nginx 1.6.2-5+deb8u3

Ubuntu: Ubuntu 16.04LTS: 1.10.0-0ubuntu0.16.04.3、 Ubuntu 14.04 LTS: 1.4.6-1ubuntu3.6、 Ubuntu 16.10:1.10.1-0ubuntu1.1

破绽应用前提:

经由过程近程应用下体式格局获得当地权限后,再次应用提权。

破绽修复计划:

晋级至最新的Nginx软件包,接见https://www.debian.org/security/2016/dsa-3701https://www.ubuntu.com/usn/usn-3114-1/

Apache Tomcat近程代码实行破绽

破绽编号: CVE-2016-8735

破绽形貌和风险:

该破绽诱因重要存在于Oracle曾经修复JmxRemoteLifecycleListener反序列化破绽(CVE-2016-3427)。 Tomcat同时也运用了JmxRemoteLifecycleListener这个监听功用,而且没有实时晋级,从而致使该近程代码实行破绽。

黑客经由过程应用破绽能够实现近程下令实行,严峻状况下可能会致使业务中止或数据泄漏。

破绽应用前提:

需求内部开启JmxRemoteLifecycleListener监听端口,能够实现近程应用。

破绽影响局限:

Apache Tomcat 9.0.0.M1 to 9.0.0.M11

Apache Tomcat 8.5.0 to 8.5.6

Apache Tomcat 8.0.0.RC1 to 8.0.38

Apache Tomcat 7.0.0 to 7.0.72

Apache Tomcat 6.0.0 to 6.0.47

复制

破绽修复计划:

官方曾经公布了版本更新,发起用户晋级到最新版本:

Apache Tomcat 9.0.0.M13或最新版本

Apache Tomcat 8.5.8或最新版本

Apache Tomcat 8.0.39或更新版本;

Apache Tomcat 7.0.73或更新版本;

Apache Tomcat 6.0.48或更新版本

复制

参考信息:

·         http://tomcat.apache.org/security-8.html

·         http://tomcat.apache.org/security-7.html

·         http://tomcat.apache.org/security-6.html

Memcached高危破绽预警

破绽编号: CVE-2016-8704、CVE-2016-8705、CVE-2016-8706

破绽形貌和风险:

2016年10月31日 Memcached 公布 1.4.33 版本并修复多个高危破绽,歹意攻击者应用这些破绽可致近程代码实行、拒绝服务进击。

Memcached 是一个下机能的分布式内存工具缓冲体系,一样平常用于静态Web应用以减轻数据库负载。

emcached 支撑两种和谈存取数据:ASCII 和Binary,接纳基于内存的Key-Value 体式格局存储小块的恣意数据。CVE-2016-8704、CVE-2016-8705、CVE-2016-8706 三个高危破绽均取Binary和谈相干,存在于Binary和谈和SASL身份验证中:

·         CVE-2016-8704 :卖力处置惩罚Binary和谈下令的process_bin_append_prepend函数存在一个整数溢出破绽,可致使近程下令实行;

·         CVE-2016-8705:卖力处置惩罚Binary和谈下令的process_bin_update函数存在多个整数溢出破绽,可致使近程下令实行;

·         CVE-2016-8706:卖力处置惩罚Binary和谈下令的process_bin_sasl_auth函数存在一个整数溢出破绽,可致使近程下令实行;

歹意攻击者经由过程构一个造歹意Memcached下令发送给服务器,应用这些破绽可致使敏感信息泄漏,应用这些信息可绕过常见的溢出减缓机制,终究抵达近程下令实行或拒绝服务。

POC测试:

·         CVE-2016-8704 POC下载地点:http://www.talosintelligence.com/reports/TALOS-2016-0219/

·         CVE-2016-8705 POC下载地点:http://www.talosintelligence.com/reports/TALOS-2016-0220/

·         CVE-2016-8706 POC下载地点:http://www.talosintelligence.com/reports/TALOS-2016-0221/

破绽影响局限:

启用Binary和谈的Memcached 1.4.32和之前版。

破绽修复计划:

1.     晋级官方最新版本:1.4.33。下载地点:http://www.memcached.org/files/memcached-1.4.33.tar.gz

2.     限定接见Memcached 11211端口的权限。比方:制止对外网开放,限定接见11211端口的IP地点和端口等;

脏牛(Dirty Cow)Linux 内核当地提权破绽

破绽编号: CVE-2016-5195

破绽形貌和风险:

Linux内核的内存子系统正在处置惩罚写入时复制(copy-on-write, COW)时发生了合作前提(race condition)。歹意用户可应用此破绽以诈骗体系修正可读的用户空间代码然后实行,一个低权限的当地用户可以或许应用此破绽获得其他只读内存映射的写权限。

黑客能够经由过程近程入侵获得低权限用户后,正在服务器本次应用该破绽正在齐版本Linux体系上实现当地提权,从而获得到服务器root权限。

破绽应用前提:

破绽影响局限:

该破绽正在齐版本Linux体系(Linux kernel >= 2.6.22)都可以实现提权:

CentOS 6.5  32位/64位  

CentOS 7.1  32位/64位  

Debian 7.5  64位

Debian 8.1  64位

Ubuntu Server 12.04.4 LTS 32位/64位

Ubuntu Server 14.04.1 LTS 32位/64位

复制

破绽修复计划:

我们发起您运用以下体式格局提早停止自查并完美现有安全策略:

1.     由于涉及到操作系统内核的晋级,我们强烈建议您:准确封闭正在运转的效劳,并做好业务数据备份事情。同时建立服务器磁盘快照,制止修复失利形成不可逆的影响。

2.     运用uname –r检察Linux体系的内核版本,对照【影响版本】确认是不是正在受影响版本局限,若是正在受影响版本,则可根据以下修复要领停止修复:

3.     【CentOS 6用户】:

4.  1. yum update kernel,更新当前内核版本
5.      2. reboot,重启见效
6.      3. uname -r,搜检当前版本是不是为2.6.32-642.6.2.el6.x86_64版本,若是是,则阐明修复胜利。
7.  复制


8.     【CentOS 7用户】:

9.  1. yum update kernel,更新当前内核版本
10.     2. reboot,重启见效
11.     3. uname -r,搜检当前版本是不是为3.10.0-327.36.3.el7.x86_64版本,若是是,则阐明修复胜利。
12. 复制


13.  【Ubuntu 12.04用户】:

14. 1. sudo apt-get update;sudo apt-get install linux-image-generic,停止体系更新
15.     2. sudo reboot,更新后重启体系见效
16.     3. uname -r,搜检当前版本是不是为3.2.0-113.155版本,若是是,则阐明修复胜利。
17. 复制


18.  【Ubuntu 14.04用户】:

19. 1. sudo apt-get update;sudo apt-get install linux-image-generic,停止体系更新
20.     2. sudo reboot,更新后重启体系见效
21.     3. uname -r,搜检当前版本是不是为3.13.0-100版本,若是是,则阐明修复胜利。
22. 复制


23.  【Debian 7用户】:

24. 1. apt-get update;apt-get upgrade,停止体系更新
25.     2. reboot,更新后重启体系见效
26.     3. sudo dpkg --list | grep linux-image,搜检当前版本是不是为3.2.82-1版本,若是是,则阐明修复胜利。
27. 复制


28.  【Debian 8用户】:

29. 1. apt-get update;apt-get upgrade,停止体系更新
30.     2. reboot,更新后重启体系见效
31.     3. dpkg --list | grep linux-image,搜检当前版本是不是为3.16.36-1+deb8u2版本,若是是,则阐明修复胜利。
32. 复制

33.  参考信息:

34. http://dirtycow.ninja
35. https://github.com/dirtycow
36. https://access.redhat.com/security/cve/CVE-2016-5195
37. https://security-tracker.debian.org/tracker/CVE-2016-5195
38. http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
39. https://www.suse.com/security/cve/CVE-2016-5195.html
40. http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
41. https://security-tracker.debian.org/tracker/CVE-2016-5195
42. 复制

43. OpenSSL 近程拒绝服务破绽

破绽编号: CVE-2016-8610

破绽形貌和风险:

“SSL Death Alert”- 红色警戒破绽。

正在 OpenSSL 针对 SSL/TLS 和谈握手历程的实现中,许可客户端反复发送打包的SSL3_RT_ALERT -> SSL3_AL_WARNING范例明文未定义正告包。同时,OpenSSL 的代码中正在碰到未定义正告包时会挑选疏忽并继承处置惩罚接下来的通讯内容(若是有的话)。

攻击者能够应用该缺点正在一个新闻中打包大量未定义范例正告包,使效劳或历程堕入无意义的轮回,从而致使历程100%的 CPU 使用率,该破绽影响到互联网普遍供应HTTPS(包孕SSL和TLS和谈)效劳的Nginx。

破绽影响局限:

OpenSSL All 0.9.8

OpenSSL All 1.0.1

OpenSSL 1.0.2 through 1.0.2h

OpenSSL 1.1.0

复制

不受影响的版本:

OpenSSL 1.0.2i, 1.0.2j

OpenSSL 1.1.0a, 1.1.0b

复制

破绽修复计划:

将OpenSSL晋级到最新版:

OpenSSL 1.1.0应晋级到1.1.0b或更高版本

OpenSSL 1.0.2应晋级到1.0.2j或更高版本

OpenSSL 1.0.1应晋级到1.0.2或更高版本

复制

MySQL 代码实行破绽

破绽编号: CVE-2016-8610

破绽形貌和风险:

攻击者仅需有FILE权限便可实现ROOT提权,进而掌握服务器。

破绽影响局限:

MySQL 小于即是 5.7.15 版本,小于即是 5.6.33 版本,小于即是 5.5.52 版本

Mysql分支版本也受影响,包孕 MariaDB、PerconaDB。

破绽修复计划:

晋级到官方最新版本:

·         MySQL:http://dev.mysql.com/downloads/mysql/

·         MariaDB:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/

·         PerconaServer:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/

·         PerconaXtraDB Cluster:https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/

 


以上内容是不是对您有资助?