盤點 | 2021年十大(dà)網絡安全漏洞

時間:2022-04-22 作者:管理員(yuán) 點擊:287

漏洞與信息化進程相伴而生(shēng),爲加強網絡安全防護、避免漏洞所引發的威脅,漏洞管理成爲重要IT策略。2021年,因漏洞導緻的各類安全事件頻(pín)發,涉及經濟、民生(shēng)的方方面面,提高安全意識已勢在必行。以下(xià)爲索騰網絡梳理的2021年十大(dà)網絡安全漏洞,一(yī)起來看下(xià)吧。

一(yī)、Apache Log4j2 遠程代碼執行漏洞

Apache Log4j2是一(yī)個基于Java的日志(zhì)記錄工(gōng)具,該日志(zhì)框架被大(dà)量用于業務系統開(kāi)發,用來記錄日志(zhì)信息。

Log4j2組件在處理程序日志(zhì)記錄時存在JNDI注入缺陷,攻擊者僅僅需要向目标服務器發送精心構造的惡意數據觸發Log4j2組件解析缺陷,就可以實現目标服務器任意命令執行,獲取目标服務器權限。

由于日志(zhì)記錄存在的普遍性,所以該漏洞具有危害程度高、利用難度低、影響範圍大(dà)、後續影響廣的特點。可以預見,未來數月甚至數年該漏洞才能得到比較全面的修補。

漏洞涉及CVE編号:CVE-2021-44228

漏洞影響版本:Apache log4j2 2.0 至 2.14.1 版本

二、QNAP NAS Roon Server套件認證繞過、命令注入漏洞

2021年6月11日,CNCERT發布《關于威聯通設備2項0Day漏洞組合利用攻擊的報告——RoonServer權限認證漏洞與命令注入漏洞》。報告中(zhōng)詳細介紹了權限繞過漏洞(CVE-2021-28810)和命令注入漏洞(CVE-2021-28811)相關的細節,并指出早在2021年5月8日就已經捕獲在野利用攻擊。在後續和廠商(shāng)的溝通中(zhōng),QNAP官方于2021年6月4日重新發布修複後的應用。

在對在野攻擊行爲分(fēn)析後确定攻擊者嘗試植入的載荷爲eCh0raix勒索軟件。該勒索軟件會加密NAS上存儲的文件并要求受害者通過TOR支付比特币贖金。

勒索軟件通過NAS 0day傳播不僅極具針對性且擁有極高的成功率。該漏洞不是第一(yī)個也不會是最後一(yī)個。

漏洞涉及CVE編号:CVE-2021-28810、CVE-2021-28811

三、Microsoft Exchange高危攻擊鏈

2021年3月3日微軟緊急發布了Exchange更新補丁,披露Exchange存在多個高危漏洞并且已被黑客作爲攻擊鏈的一(yī)部分(fēn)進行利用,其中(zhōng)CVE-2021-26855通過服務器請求僞造繞過了Exchange Server身份驗證,可以結合CVE-2021-26858/CVE-2021-27065形成高危攻擊鏈。相關漏洞詳情如下(xià):

CVE-2021-26855服務端請求僞造漏洞,可以繞過Exchange Server的身份驗證。

CVE-2021-26858/CVE-2021-27065任意文件寫入漏洞,需要身份驗證。可配合CVE-2021-26855形成無需交互的高危攻擊鏈。

漏洞涉及CVE編号:CVE-2021-26855、CVE-2021-26858、CVE-2021-27065

四、VMware vCenter Server未授權遠程命令執行漏洞

Vmware vCenter Server是ESXi的控制中(zhōng)心,可以從單一(yī)控制點統一(yī)管理數據中(zhōng)心的所有xSphere主機和虛拟機。

2021年5月25日,VMware官方發布安全公告,修複了VMware vCenter Server和VMware Cloud Foundation 遠程代碼執行漏洞(CVE-2021-21985)和身份驗證漏洞(CVE-2021-21986)。其中(zhōng) CVE-2021-21985漏洞攻擊複雜(zá)度低,且不需要用戶交互,攻擊者可利用該漏洞在目标系統上執行任意命令,從而獲得目标系統的管理權限。

漏洞涉及CVE編号:CVE-2021-21985

漏洞影響版本:

Vmware vCenter Server 7.0 系列 < 7.0.U2b

Vmware vCenter Server 6.7系列 < 6.7.U3n

Vmware vCenter Server 6.5 系列 < 6.5.U3p

Vmware Cloud Foundation 4.x 系列 < 4.2.1

Vmware Cloud Foundation 3.x 系列 < 3.10.2.1

五、Zyxel NAS FTP 服務未授權遠程命令執行漏洞

Zyxel是國際知(zhī)名品牌的網絡寬帶系統及解決方案的供應商(shāng)。

2020年,Zyxel 多個型号NAS以及防火(huǒ)牆設備被曝出存在未授權RCE漏洞(CVE-2020-9054 ),該漏洞被用于地下(xià)黑市售賣,其價值高達 20000美元,漏洞成因是Zyxel NAS和防火(huǒ)牆産品中(zhōng)使用的PAM認證模塊存在漏洞,未經身份認證的攻擊者可以通過Web服務入口 weblogin.cgi程序的username字段注入任意命令達到遠程命令執行的目的。Zyxel 官方後續已經對在支持期内的設備釋放(fàng)了固件補丁。

經過驗證,Zyxel官方隻修複了漏洞的入口點,對于存在漏洞的庫/lib/security/pam_uam.so沒有進行任何修複,這也導緻該漏洞可以通過FTP服務所在端口再次觸發。攻擊者僅需要創建FTP連接使用惡意用戶名登陸即可觸發該漏洞。

漏洞涉及CVE編号:CVE-2020-9054 補丁繞過

六、Windows Print Spooler 遠程代碼執行漏洞

Windows Print Spooler是Windows的打印機後台處理程序,廣泛的應用于各種内網中(zhōng)。

2021年6月29日,有安全研究人員(yuán)公開(kāi)了一(yī)個Windows Print Spooler 相關的exp,也被稱爲PrintNightmare。後經過驗證,微軟爲該漏洞分(fēn)配了一(yī)個新的CVE編号:CVE-2021-34527。利用該exp,攻擊者能夠以 SYSTEM 權限控制域控主機,微軟在7月7日緊急修複了該漏洞。

攻擊者可以通過該漏洞繞過SplAddPrinterDriver的安全驗證,并在打印服務器中(zhōng)安裝惡意的驅動程序。若攻擊者所控制的用戶在域中(zhōng),則攻擊者可以連接到DC中(zhōng)的Spooler服務,并利用該漏洞在DC中(zhōng)安裝惡意的驅動程序,完整地控制整個域環境。

漏洞涉及CVE編号:CVE-2021-34527

七、Apache HTTPd 路徑穿越和遠程命令執行漏洞

2021年9月29日,國外(wài)安全研究員(yuán)向Apache官方提交了Apache HTTPd 2.4.49 的一(yī)個路徑穿越漏洞(CVE-2021-41773),官方于10 月 1日修複了該漏洞并且于10月4日發布新版本Apache HTTPd 2.4.50。

2021年10 月5日,Github上開(kāi)始出現漏洞CVE-2021-41773的POC,經過驗證該漏洞可以在文件目錄被授權訪問的情況下(xià)進行文件讀取,甚至可以在cgi模式下(xià)執行命令。與此同時有安全研究員(yuán)發現該漏洞可以被繞過,于是10月7日,Apache官方再次發布新版本Apache HTTPd 2.4.51修複了CVE-2021-41773的繞過問題并且注冊了新的 CVE 編号CVE-2021-42013。

漏洞涉及CVE編号:CVE-2021-41773,CVE-2021-42013

八、Confluence Webwork OGNL表達式注入漏洞

Confluence是一(yī)個專業的企業知(zhī)識管理與協同軟件,也可以用于構建企業wiki。它強大(dà)的編輯和站點管理特征能夠幫助團隊成員(yuán)之間共享信息、文檔協作、集體(tǐ)讨論、信息推送等。

2021年8月25日,Confluence發布漏洞公告,Confluence Webwork OGNL存在表達式注入漏洞,編号爲:CVE-2021-26084。

經過分(fēn)析,2021年9月1日,國外(wài)安全研究人員(yuán)公開(kāi)了該漏洞細節,未授權的攻擊者可以通過該漏洞實現遠程代碼執行。經過驗證,無需授權訪問的接口/pages/createpage-entervariables.action 存在OGNL表達式注入的問題,這也使得該漏洞的影響面和危害進一(yī)步擴大(dà)。

漏洞涉及CVE編号:CVE-2021-26084

漏洞影響版本:

Confluence Server & Confluence Data Center < 6.13.23

Confluence Server & Confluence Data Center < 7.11.6

Confluence Server & Confluence Data Center < 7.12.5

Confluence Server & Confluence Data Center < 7.4.11

九、銳捷網關未授權遠程命令執行漏洞

2021年1⽉12⽇,⽹上出現了銳捷⽹關Web管理系統的未授權遠程命令執行漏洞的 PoC。由于/guest_auth/guestIsUp.php接口未過濾用戶輸入,直接拼接到命令執行,未經授權的遠程攻擊者可以利用該漏洞以root權限在目标設備執行任意命令。

該漏洞影響範圍比較廣,通過ZoomEye網絡空間搜索引擎能夠搜索到103459條銳捷⽹關Web管理系統相關的記錄(數據查詢日期:2021年1月19日),主要分(fēn)布在中(zhōng)國。

十、GitLab未授權遠程命令執行漏洞

GitLab是由GitLab Inc.開(kāi)發,一(yī)款基于Git的完全集成的軟件開(kāi)發平台。

2021年4⽉14⽇,GitLab 官⽅發布安全通告,GitLab CE/EE 中(zhōng)存在認證 RCE 漏洞,并分(fēn)配漏洞編号CVE-2021-22205,随後也有相關的POC公布,但由于需要認證,該漏洞影響範圍有限。

2021年10月25日,HN Security發文稱,有在野攻擊者通過訪問特定端點未認證利用了該 RCE 漏洞,并公開(kāi)了攻擊者使用的payload。随後國内外(wài)安全廠商(shāng)陸續檢測到該漏洞的在野利用。漏洞利用難度的降低,帶來的是漏洞影響範圍的擴大(dà),影響有限的漏洞也能發揮出驚人的破壞力。

漏洞涉及CVE編号:CVE-2021-22205
返回列表
在線溝通

Are you interested in ?

感興趣嗎(ma)?

有關我(wǒ)(wǒ)們服務的更多信息,請聯系

136 7365 2363(同微信) 13140187702

鄭州網站建設鄭州網站設計鄭州網站制作鄭州建站公司鄭州網站優化--聯系索騰

與我(wǒ)(wǒ)們合作

鄭州網站建設鄭州網站設計鄭州網站制作鄭州建站公司鄭州網站優化--與索騰合作,您将會得到更成熟、專業的網絡建設服務。我(wǒ)(wǒ)們以客戶至上,同時也相互挑戰,力求呈現最好的品牌建設成果。

業務咨詢熱線:

136 7365 2363

TOP

QQ客服

在線留言