漏洞與信息化進程相伴而生(shēng),爲加強網絡安全防護、避免漏洞所引發的威脅,漏洞管理成爲重要IT策略。2021年,因漏洞導緻的各類安全事件頻(pín)發,涉及經濟、民生(shēng)的方方面面,提高安全意識已勢在必行。以下(xià)爲索騰網絡梳理的2021年十大(dà)網絡安全漏洞,一(yī)起來看下(xià)吧。
一(yī)、Apache Log4j2 遠程代碼執行漏洞
Apache Log4j2是一(yī)個基于Java的日志(zhì)記錄工(gōng)具,該日志(zhì)框架被大(dà)量用于業務系統開(kāi)發,用來記錄日志(zhì)信息。
Log4j2組件在處理程序日志(zhì)記錄時存在JNDI注入缺陷,攻擊者僅僅需要向目标服務器發送精心構造的惡意數據觸發Log4j2組件解析缺陷,就可以實現目标服務器任意命令執行,獲取目标服務器權限。
由于日志(zhì)記錄存在的普遍性,所以該漏洞具有危害程度高、利用難度低、影響範圍大(dà)、後續影響廣的特點。可以預見,未來數月甚至數年該漏洞才能得到比較全面的修補。
漏洞涉及CVE編号:CVE-2021-44228
漏洞影響版本:Apache log4j2 2.0 至 2.14.1 版本
二、QNAP NAS Roon Server套件認證繞過、命令注入漏洞
2021年6月11日,CNCERT發布《關于威聯通設備2項0Day漏洞組合利用攻擊的報告——RoonServer權限認證漏洞與命令注入漏洞》。報告中(zhōng)詳細介紹了權限繞過漏洞(CVE-2021-28810)和命令注入漏洞(CVE-2021-28811)相關的細節,并指出早在2021年5月8日就已經捕獲在野利用攻擊。在後續和廠商(shāng)的溝通中(zhōng),QNAP官方于2021年6月4日重新發布修複後的應用。
在對在野攻擊行爲分(fēn)析後确定攻擊者嘗試植入的載荷爲eCh0raix勒索軟件。該勒索軟件會加密NAS上存儲的文件并要求受害者通過TOR支付比特币贖金。
勒索軟件通過NAS 0day傳播不僅極具針對性且擁有極高的成功率。該漏洞不是第一(yī)個也不會是最後一(yī)個。
漏洞涉及CVE編号:CVE-2021-28810、CVE-2021-28811
三、Microsoft Exchange高危攻擊鏈
2021年3月3日微軟緊急發布了Exchange更新補丁,披露Exchange存在多個高危漏洞并且已被黑客作爲攻擊鏈的一(yī)部分(fēn)進行利用,其中(zhōng)CVE-2021-26855通過服務器請求僞造繞過了Exchange Server身份驗證,可以結合CVE-2021-26858/CVE-2021-27065形成高危攻擊鏈。相關漏洞詳情如下(xià):
CVE-2021-26855服務端請求僞造漏洞,可以繞過Exchange Server的身份驗證。
CVE-2021-26858/CVE-2021-27065任意文件寫入漏洞,需要身份驗證。可配合CVE-2021-26855形成無需交互的高危攻擊鏈。
漏洞涉及CVE編号:CVE-2021-26855、CVE-2021-26858、CVE-2021-27065
四、VMware vCenter Server未授權遠程命令執行漏洞
Vmware vCenter Server是ESXi的控制中(zhōng)心,可以從單一(yī)控制點統一(yī)管理數據中(zhōng)心的所有xSphere主機和虛拟機。
2021年5月25日,VMware官方發布安全公告,修複了VMware vCenter Server和VMware Cloud Foundation 遠程代碼執行漏洞(CVE-2021-21985)和身份驗證漏洞(CVE-2021-21986)。其中(zhōng) CVE-2021-21985漏洞攻擊複雜(zá)度低,且不需要用戶交互,攻擊者可利用該漏洞在目标系統上執行任意命令,從而獲得目标系統的管理權限。
漏洞涉及CVE編号:CVE-2021-21985
漏洞影響版本:
Vmware vCenter Server 7.0 系列 < 7.0.U2b
Vmware vCenter Server 6.7系列 < 6.7.U3n
Vmware vCenter Server 6.5 系列 < 6.5.U3p
Vmware Cloud Foundation 4.x 系列 < 4.2.1
Vmware Cloud Foundation 3.x 系列 < 3.10.2.1
五、Zyxel NAS FTP 服務未授權遠程命令執行漏洞
Zyxel是國際知(zhī)名品牌的網絡寬帶系統及解決方案的供應商(shāng)。
2020年,Zyxel 多個型号NAS以及防火(huǒ)牆設備被曝出存在未授權RCE漏洞(CVE-2020-9054 ),該漏洞被用于地下(xià)黑市售賣,其價值高達 20000美元,漏洞成因是Zyxel NAS和防火(huǒ)牆産品中(zhōng)使用的PAM認證模塊存在漏洞,未經身份認證的攻擊者可以通過Web服務入口 weblogin.cgi程序的username字段注入任意命令達到遠程命令執行的目的。Zyxel 官方後續已經對在支持期内的設備釋放(fàng)了固件補丁。
經過驗證,Zyxel官方隻修複了漏洞的入口點,對于存在漏洞的庫/lib/security/pam_uam.so沒有進行任何修複,這也導緻該漏洞可以通過FTP服務所在端口再次觸發。攻擊者僅需要創建FTP連接使用惡意用戶名登陸即可觸發該漏洞。
漏洞涉及CVE編号:CVE-2020-9054 補丁繞過
六、Windows Print Spooler 遠程代碼執行漏洞
Windows Print Spooler是Windows的打印機後台處理程序,廣泛的應用于各種内網中(zhōng)。
2021年6月29日,有安全研究人員(yuán)公開(kāi)了一(yī)個Windows Print Spooler 相關的exp,也被稱爲PrintNightmare。後經過驗證,微軟爲該漏洞分(fēn)配了一(yī)個新的CVE編号:CVE-2021-34527。利用該exp,攻擊者能夠以 SYSTEM 權限控制域控主機,微軟在7月7日緊急修複了該漏洞。
攻擊者可以通過該漏洞繞過SplAddPrinterDriver的安全驗證,并在打印服務器中(zhōng)安裝惡意的驅動程序。若攻擊者所控制的用戶在域中(zhōng),則攻擊者可以連接到DC中(zhōng)的Spooler服務,并利用該漏洞在DC中(zhōng)安裝惡意的驅動程序,完整地控制整個域環境。
漏洞涉及CVE編号:CVE-2021-34527
七、Apache HTTPd 路徑穿越和遠程命令執行漏洞
2021年9月29日,國外(wài)安全研究員(yuán)向Apache官方提交了Apache HTTPd 2.4.49 的一(yī)個路徑穿越漏洞(CVE-2021-41773),官方于10 月 1日修複了該漏洞并且于10月4日發布新版本Apache HTTPd 2.4.50。
2021年10 月5日,Github上開(kāi)始出現漏洞CVE-2021-41773的POC,經過驗證該漏洞可以在文件目錄被授權訪問的情況下(xià)進行文件讀取,甚至可以在cgi模式下(xià)執行命令。與此同時有安全研究員(yuán)發現該漏洞可以被繞過,于是10月7日,Apache官方再次發布新版本Apache HTTPd 2.4.51修複了CVE-2021-41773的繞過問題并且注冊了新的 CVE 編号CVE-2021-42013。
漏洞涉及CVE編号:CVE-2021-41773,CVE-2021-42013
八、Confluence Webwork OGNL表達式注入漏洞
Confluence是一(yī)個專業的企業知(zhī)識管理與協同軟件,也可以用于構建企業wiki。它強大(dà)的編輯和站點管理特征能夠幫助團隊成員(yuán)之間共享信息、文檔協作、集體(tǐ)讨論、信息推送等。
2021年8月25日,Confluence發布漏洞公告,Confluence Webwork OGNL存在表達式注入漏洞,編号爲:CVE-2021-26084。
經過分(fēn)析,2021年9月1日,國外(wài)安全研究人員(yuán)公開(kāi)了該漏洞細節,未授權的攻擊者可以通過該漏洞實現遠程代碼執行。經過驗證,無需授權訪問的接口/pages/createpage-entervariables.action 存在OGNL表達式注入的問題,這也使得該漏洞的影響面和危害進一(yī)步擴大(dà)。
漏洞涉及CVE編号:CVE-2021-26084
漏洞影響版本:
Confluence Server & Confluence Data Center < 6.13.23
Confluence Server & Confluence Data Center < 7.11.6
Confluence Server & Confluence Data Center < 7.12.5
Confluence Server & Confluence Data Center < 7.4.11
九、銳捷網關未授權遠程命令執行漏洞
2021年1⽉12⽇,⽹上出現了銳捷⽹關Web管理系統的未授權遠程命令執行漏洞的 PoC。由于/guest_auth/guestIsUp.php接口未過濾用戶輸入,直接拼接到命令執行,未經授權的遠程攻擊者可以利用該漏洞以root權限在目标設備執行任意命令。
該漏洞影響範圍比較廣,通過ZoomEye網絡空間搜索引擎能夠搜索到103459條銳捷⽹關Web管理系統相關的記錄(數據查詢日期:2021年1月19日),主要分(fēn)布在中(zhōng)國。
十、GitLab未授權遠程命令執行漏洞
GitLab是由GitLab Inc.開(kāi)發,一(yī)款基于Git的完全集成的軟件開(kāi)發平台。
2021年4⽉14⽇,GitLab 官⽅發布安全通告,GitLab CE/EE 中(zhōng)存在認證 RCE 漏洞,并分(fēn)配漏洞編号CVE-2021-22205,随後也有相關的POC公布,但由于需要認證,該漏洞影響範圍有限。
2021年10月25日,HN Security發文稱,有在野攻擊者通過訪問特定端點未認證利用了該 RCE 漏洞,并公開(kāi)了攻擊者使用的payload。随後國内外(wài)安全廠商(shāng)陸續檢測到該漏洞的在野利用。漏洞利用難度的降低,帶來的是漏洞影響範圍的擴大(dà),影響有限的漏洞也能發揮出驚人的破壞力。
漏洞涉及CVE編号:CVE-2021-22205