0
距离大年三十只有一天了,各位共和国的网络安全战士还在坚守岗位,认真挖洞吗?
2018年又是漏洞丰收的一年,大大小小、形形色色的漏洞数不胜数。从常见的应用程序、开发框架、底层 组件,再到操作系统、网络设备、虚拟化产品,都爆发过各种各样的漏洞。
而面对充满挑战的2019年,似乎更需要从过去一年挖漏中汲取经验,宅客频就在《2018长亭安全漏洞观察年度报告》中截取了代表性漏洞进行回顾。
两个思科网络设备远程代码执行漏洞
思科ASA防火墙webvpn远程代码执行漏洞
2018年1月29日,思科官方发布安全公告,修复了存在于ASA系列防火墙中的一个远程代码 执行漏洞(CVE-2018-0101)。该漏洞由英国安全公司NCC Group的安全研究员Cedric Halbronn报告。
CVE-2018-0101是一个二次释放(Double Free)漏洞。当ASA设备启用webvpn 功能时,未经认证的攻击者通过发送恶意XML数据包,即可在受影响的目标设备上执 行恶意代码。
思科Smart Install远程代码执行漏洞
2018年3月28日,思科官方再次发布安全公告,针对Smart Install远程代码执行漏洞(CVE- 2018-0171)进行了修复。该漏洞由安全公司Embedi的研究人员通过2017年的GeekP- wn破解大赛提交给厂商。
Smart Install是思科网络设备中用于实现即插即用配置和镜像管理等功能的协议,使用时通常监听在TCP端口4786。思科IOS软件在处理该协议时存在缓冲区溢出漏洞,攻击者无需经过认证,就可以通过构造畸形的数据包在未修复的设备上实现远程代码执行。
Ghostscript是PostScript和PDF的解析器,它被许多图片处理库所使用,如 ImageMagick、Python PIL等。默认情况下这些图片处理库会根据图片的内容将其分发给不同的处理方法,其中就包括Ghostscript。
Ghostscript作为各种常见图像处理库的底层组件,一旦出现安全问题,势必造成灾难性的危害。比如攻击者仅仅通过上传一张恶意图片,就可以在依赖Ghostscript进行图像处理的网站服务器上执行任意代码。
其实早在2016年时,ImageMagick就出现过命令执行漏洞(CVE-2016-3714), 当时就导致国内诸多厂商及开源程序中招,并且许多厂商因此遭受严重损失。
而在2018年,Ghostscript屡次爆发的沙盒绕过安全问题,也会影响到Image- Magick等各种上层组件,让人头疼不已。对于企业来说,最好的办法是提前进行加固,在确定不影响业务的情况下卸载Ghostscript。
WebLogic是Oracle公司出品的一个基于JavaEE架构的中间件服务器,用于开发、 集成、部署和管理大型分布式Web应用、网络应用和数据库应用。
WebLogic支持多种通信协议,其中包括HTTP和T3协议,并且它们都共用同一个端口(默认监听端口为7001)。其中T3协议基于Java序列化机制来传输对象,并且Web- Logic使用黑名单对反序列化的类进行过滤。
2018年,WebLogic又被曝光出多个反序列化漏洞。攻击者通过利用黑名单外的 类构造恶意的序列化对象,通过T3协议发送到服务端,服务端在反序列化解析处理时,即会执行攻击者指定的恶意代码。
WebLogic通过T3协议进行构造利用的反序列化漏洞,可以统一通过禁用T3协议来 解决。但除了反序列化漏洞,更令人惊讶的是WebLogic中竟然还存在着任意文件上传漏 洞(CVE-2018-2894),攻击者可以直接在未授权的情况下访问WebLogic Web服务 测试客户端的配置页面,上传恶意JSP脚本文件,从而造成恶意代码执行。由于文件上传漏洞存在于HTTP Web服务中,因此仅仅通过禁用T3协议并不能起作用。
2018年11月9日,VMware官方发布安全通告,针对系列高危漏洞(CVE-2018-6981、 CVE-2018-6982)进行了修复。这次修复的漏洞主要包括两个虚拟机逃逸漏洞,不止影响VMware ESXi,也同时影响VMware Workstation 和VMware Fusion。
VMware ESXi是VMware开发的企业级1类hypervisor,用于部署和服务虚拟机,也是VMware企业私有云服务中直接与硬件交换的一层。该平台使用了VMware自己开 发的VMkernel用于构建更快速和更安全的虚拟化环境。
漏洞源于VMware ESXi、Fusion和Workstation在vmxnet3虚拟网络适配器中存在 未初始化的栈内存使用,该问题可能导致guest虚拟机在宿主机上执行代码。启用了vmxnet3网卡的虚拟机将会出现此问题,未使用则不受此漏洞影响。
2018年11月2日,来自Armis的安全研究人员发布文章,指出他们在由德州仪器(TI)生产的 BLE(Bluetooth Low Energy)芯片中,发现了两个远程代码执行漏洞(CVE-2018-16986、 CVE-2018-7080)。
由于漏洞大量影响各种无线接入点(Cisco、Meraki、Aruba产品)、物联网设备 (包括一些医学设备如胰岛素泵、心脏起搏器等),安全研究员给这两个漏洞命名为 “BleedingBit”。
BleedingBit漏洞(CVE-2018-16986)
它的影响范围较广,使用TI芯片且支持BLE的设备都可能会受到影 响。攻击者在有漏洞的目标设备附近区域,首先发送大量看起来正常,但却包含攻击者代码的BLE广播消息,这些消息内容会被存储到目标设备的BLE芯片内存中,然后再发送溢出数据包,这些数据包头部一个特定位被 设定为On,导致芯片从数据包中分配的信息比实际需要的空间大得多而溢出,最终在目标设备上执行攻击者之前通过广播消息包含的恶意代码。
BleedingBit漏洞(CVE-2018-7080)
此漏洞是由于TI芯片的OAD(Over the Air firmware Download) 功能,它被设计用于固件更新。OAD功能通常被用作开发工具,默认情况下,OAD不会自动配置为处理固件更新问题,但是某些产品仍然在生产环境中使用它。由于缺乏安全机制,攻击者可以通过向设备安装任意固件程序来执行恶意代码。同样,此漏洞的利用需要攻击者位于目标设备附近区域。
12月3日,Red Hat官方发布安全通告,指出Kubernetes(K8s)存在一个严重的权限提升漏洞(CVE-2018-1002105),所有基于Kubernetes的服务和产品都会受到此漏洞影响。
Kubernetes(常简称为K8s)是用于自动部署、扩展和管理容器化应用程序的开源 系统。它旨在提供“跨主机集群的自动部署、扩展以及运行应用程序容器的平台”。它支持 一系列容器工具,包括Docker等。
这个漏洞造成的危害包括:
1、任何能够通过Kubernetes API server与后端服务器建立连接的用户,可以在保持连接不断开的基础上,进一步利用Kubernetes API server已经授权的TLS凭证,发送被授权的任意请求,从而造成权限提升甚至更大的危害。攻击者只 要保证该聚合API服务器在Kubernetes API server的网络中 被允许即可。而在默认情况下,所有的用户都可以在没有限 制的情况下完成以上攻击。
2、任何拥有pod exec/attach/portforward权限的普通用户,可以获得运行在当前pod中任意计算节点的集群 管理员权限,从而能够访问所有隐私数据,在这些pod中执行命令等。
ThinkPHP是一个快速、兼容而且简单的轻量级PHP开发框架,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷Web应用开发和简化企业应用开发而诞生的。
12月10日,ThinkPHP官方发布了安全更新,修复了存在于ThinkPHP5框架中的一 个高危漏洞。由于ThinkPHP5框架对控制器名没有进行足够严格的检测,导致在没有开启强制路由的情况下,攻击者仅仅通过一个HTTP GET请求,就可以在服务端执行任意恶意代码。
此漏洞利用简单、危害大,曝光后被很多黑产和僵尸网络所利用。并且由于国内还有不少CMS、Web框架等是在ThinkPHP的基础上做的二次开发,想必很多下游软件也会遭受漏洞影响。
来源:长亭科技
雷锋网雷锋网雷锋网
雷峰网原创文章,未经授权禁止转载。详情见转载须知。