-
Atlassian Confluence 遠程代碼執行漏洞(CVE-2021-26084)
Atlassian Confluence是Atlassian公司出品的專業的企業知識管理與協同軟件,可用于構建企業文庫等。2021年8月26日Atlassian官方發(fā)布公告,披露了CVE-2021-26084 Atlassian Confluence 遠程代碼執行漏洞。攻擊者在經(jīng)過(guò)認證後(hòu)或在部分場景下無需認證,即可構造惡意請求,造成(chéng)OGNL表達式注入,從而執行任意代碼,控制服務器。武漢雲之巅應急響應中心提醒 Atlassian Confluence 用戶盡快采取安全措施阻止漏洞攻擊。
-
32位Redis遠程代碼執行漏洞(CVE-2021-32761)
Redis是世界範圍内應用廣泛的内存型高速鍵值對(duì)數據庫。2021年7月21日Redis官方發(fā)布公告,披露了CVE-2021-32761 32位Redis遠程代碼執行漏洞。在32位Redis中,攻擊者在Redis存在未授權訪問的情況下可利用*BIT*命令與proto-max-bulk-len配置參數可能(néng)造成(chéng)整形溢出,最終導緻遠程代碼執行。目前尚未有相關腳本流出,且漏洞僅影響32位Redis,武漢雲之巅應急響應中心提醒 Redis 用戶盡快采取安全措施阻止漏洞攻擊。
-
XStream < 1.4.18 反序列化遠程代碼執行漏洞(CVE-2021-39139等)
2021年8月23日,武漢雲之巅應急響應中心監測到 XStream 官方發(fā)布安全公告,披露多個反序列化遠程代碼執行漏洞(CVE-2021-39139 等)。 漏洞描述 XStream是一個常用的Java對(duì)象和XML相互轉換的工具。2021年8月23日 XStream官方發(fā)布安全更新,修複了多個XStream 反序列化漏洞。攻擊者通過(guò)構造惡意的XML文檔,可繞過(guò)XStream的黑名單,觸發(fā)反序列化,從而造成(chéng) 反序列化代碼執行漏洞(CVE-2021-39139等)等。實際漏洞利用依賴于具體代碼實現以…
-
YApi管理平台任意代碼執行漏洞
YApi 是一個可本地部署的、打通前後(hòu)端及QA的、可視化的接口管理平台。2021年7月7日,阿裡(lǐ)雲應急響應中心監測到互聯網上披露YApi管理平台任意命令執行漏洞。若Yapi對(duì)外開(kāi)放注冊功能(néng),攻擊者可在注冊并登錄後(hòu),通過(guò)構造特殊的請求執行任意代碼,接管服務器。阿裡(lǐ)雲應急響應中心提醒 YApi 用戶盡快采取安全措施阻止漏洞攻擊。
-
Apache Dubbo多個高危漏洞(CVE-2021-30179等)
Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架, 提供了六大核心能(néng)力:面(miàn)向(xiàng)接口代理的高性能(néng)RPC調用,智能(néng)容錯和負載均衡,服務自動注冊和發(fā)現,高度可擴展能(néng)力,運行期流量調度,可視化的服務治理與運維。2021年6月24日,國(guó)外安全研究人員披露Apache Dubbo多個高危漏洞詳情
-
WebLogic多個高危漏洞
2020年7月21日,武漢雲之巅監測到Oracle官方發(fā)布安全公告,披露WebLogic服務器存在多個高危漏洞,包括反序列化等。黑客利用漏洞可能(néng)可以遠程獲取WebLogic服務器權限,風險較大。
-
Windows DNS Server遠程代碼執行漏洞
微軟官方于7月14日發(fā)布安全更新,其中修複了一個标注爲遠程代碼執行的DNS Server漏洞(CVE-2020-1350),官方分類爲“可蠕蟲級”高危漏洞。未經(jīng)身份驗證的攻擊者可以發(fā)送特殊構造的數據包到目标DNS Server來利用此漏洞,成(chéng)功利用此漏洞可能(néng)達到遠程代碼執行的效果。如果域控制器上存在DNS服務,攻擊者可利用此漏洞獲取到域控制器的系統權限。武漢雲之巅提醒 Windows 用戶盡快采取安全措施阻止漏洞攻擊。
-
Citrix 系列産品 多個高危漏洞
Citrix是一套提供網絡管理,防火牆,網關等功能(néng)的集成(chéng)化平台。Citrix 官方于近日披露包含權限繞過(guò),文件讀取在内的多個高危漏洞。攻擊者通過(guò)構造惡意請求包,能(néng)夠對(duì)多個Citrix産品造成(chéng)包括任意文件下載、任意文件上傳、代碼注入、權限提升等多種(zhǒng)影響。阿裡(lǐ)雲應急響應中心提醒 Citrix 用戶盡快采取安全措施阻止漏洞攻擊。
-
Apache Dubbo反序列化漏洞CVE-2020-1948補丁被(bèi)繞過(guò)
2020年6月29日,武漢雲之巅監測到Apache Dubbo GitHub官方發(fā)布Pull requests修複了CVE-2020-1948漏洞補丁被(bèi)繞過(guò)現象,Dubbo <=2.7.7版本仍存在反序列化漏洞。目前官方還(hái)未發(fā)布新版本,漏洞屬0day級,風險極大。 漏洞描述 Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。Apache Dubbo于2020年6月23日披露在Dubbo Provider中存在一個反序列化遠程代碼執行漏洞(CVE-2020-1948),…
-
Apache Dubbo反序列化漏洞(CVE-2020-1948)
Apache Dubbo是一款應用廣泛的Java RPC分布式服務框架。Apache Dubbo于2020年6月23日披露在Dubbo Provider中存在一個反序列化遠程代碼執行漏洞(CVE-2020-1948),攻擊者可以構造并發(fā)送帶有惡意參數負載的RPC請求,當惡意參數被(bèi)反序列化時將(jiāng)導緻遠程代碼執行。武漢雲之巅提醒Apache Dubbo用戶盡快采取安全措施阻止漏洞攻擊。