信息安全周報-2020年第14周
發布時間 2020-04-07> 本周安全態勢綜述
2020年03月30日至04月05日共收錄安全漏洞52個,值得關注的是HAProxy hpack_dht_insert任意代碼執行漏洞; CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP telnet弱加密;Sonatype Nexus Repository NXRM CVE-2020-10199未明代碼執行漏洞;Google Kubernetes API Server YAML解析拒絕服務漏洞;pam-krb5 Kerberos緩沖區溢出漏洞。
本周值得關注的網絡安全事件是研究人員披露影響4G及5G電信網絡的DoS漏洞;勒索軟件Dharma源代碼在暗網論壇出售;伊朗非官方Telegram應用泄露4200萬用戶記錄;在線備份公司SOS Online Backup泄露1.35億條記錄;Zoom macOS客戶端兩個0day可導致提升權限。
根據以上綜述,本周安全威脅為中。
>重要安全漏洞列表
1. HAProxy hpack_dht_insert任意代碼執行漏洞
HAProxy HPACK解碼器hpack-tbl.c hpack_dht_insert存在任意字節寫漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或可以應用程序上下文執行任意代碼。
https://www.haproxy.org/download/2.1/src/CHANGELOG
2. CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP telnet弱加密
CACAGOO Cloud Storage Intelligent Camera TV-288ZD-2MP TELNET服務存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可無需密碼以ROOT權限訪問系統。
https://insights.oem.avira.com/serious-security-flaws-uncovered-in-cacagoo-ip-cameras/
3. Sonatype Nexus Repository NXRM CVE-2020-10199未明代碼執行漏洞
Sonatype Nexus Repository NXRM存在安全漏洞,允許擁有任意賬戶的遠程攻擊者可以利用漏洞提交特殊的請求,可以應用程序上下文執行任意代碼。
https://support.sonatype.com/hc/en-us/articles/360044882533
4. Google Kubernetes API Server YAML解析拒絕服務漏洞
Google Kubernetes API Server解析惡意YAML負載存在安全漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使服務程序崩潰,造成拒絕服務攻擊。
https://groups.google.com/d/msg/kubernetes-announce/ALL9s73E5ck/4yHe8J-PBAAJ
5. pam-krb5 Kerberos緩沖區溢出漏洞
pam-krb5 Kerberos庫處理存在緩沖區溢出漏洞,允許遠程攻擊者利用漏洞提交特殊的請求,可使應用程序崩潰或可執行任意代碼。
https://www.auscert.org.au/bulletins/ESB-2020.1159/
> 重要安全事件綜述
1、研究人員披露影響4G及5G電信網絡的DoS漏洞
Positive Technologies的一項新研究表明,所有的4G和部分5G電信網絡都易受到利用Diameter信令協議漏洞的DoS攻擊。Diameter信令協議用于在4G網絡中認證和授權消息分發,它是LTE中的關鍵組成部分,有助于互聯網協議網絡元素之間的轉換和通信。該協議中的漏洞允許攻擊者跟蹤用戶的位置并獲取用戶的敏感信息,隨后利用這些信息攔截語音呼叫和繞過對移動服務的限制。研究人員稱他們在2018年至2019年之間成功滲透到南美、亞洲、歐洲和非洲的28家電信運營商。此外,當5G網絡建立在現有架構和協議之上時,這些安全漏洞將繼續存在,攻擊者可以繼續跟蹤用戶的位置、獲取敏感信息以及降級到3G網絡等。
原文鏈接:
https://www.infosecurity-magazine.com/news/all-4g-networks-susceptible-to-dos/?&web_view=true
2、勒索軟件Dharma源代碼在暗網論壇出售
上周末期間,勒索軟件Dharma的源代碼在兩個俄羅斯黑客論壇上出售,其售價低至2000美元。根據FBI在今年RSA會議上的一次演講,Dharma是近年來獲利第二多的勒索軟件業務,在2016年11月至2019年11月之間獲得了超過2400萬美元的贖金支付。其源代碼在黑客論壇上出售很可能會導致更廣泛的泄露,進而在多個犯罪集團之間擴散,最終導致攻擊激增。Dharma的加密方案非常先進,自2017年以來一直沒有免費的解密工具。
原文鏈接:
https://www.zdnet.com/article/source-code-of-dharma-ransomware-pops-up-for-sale-on-hacking-forums/
3、伊朗非官方Telegram應用泄露4200萬用戶記錄
安全專家鮑勃·迪亞琴科(Bob Diachenko)發現伊朗非官方Telegram應用的4200萬注冊用戶信息在網上泄露。伊朗于2018年初永久封鎖了Telegram,因此許多用戶轉而使用非官方版本的Telegram。這些數據是由Hunting system團隊在一個可公開訪問的Elasticsearch集群上暴露的,在3月25日Diachenko向托管服務商報告了此事件后,該數據庫已被關閉。Diachenko表示至少有一個用戶已經訪問了這些數據并將數據發布到了黑客論壇。泄露的記錄包括用戶的賬戶ID、用戶名、電話號碼、哈希及密鑰。
原文鏈接:
https://securityaffairs.co/wordpress/100810/data-breach/unofficial-telegram-fork-leak.html
4、在線備份公司SOS Online Backup泄露1.35億條記錄
vpnMentor發現加利福尼亞州在線備份公司SOS Online Backup的一個可公開訪問的數據庫泄露超過1.35億條記錄。該數據庫中包含近70GB與用戶帳戶相關的元數據,這包括結構、參考、描述性和管理性元數據,涵蓋了SOS云服務的許多方面。此外,暴露的數據庫中還包含個人識別信息,例如姓名、電子郵件、電話號碼、業務詳細信息(針對公司客戶)和用戶名。攻擊者可能利用這些數據針對SOS及其客戶發起各種欺詐攻擊。
原文鏈接:
https://www.infosecurity-magazine.com/news/secure-backup-company-leaks-135/
5、Zoom macOS客戶端兩個0day可導致提升權限
研究人員在Zoom的macOS客戶端中發現兩個0day,漏洞可能允許本地、無特權攻擊者獲得root特權,并允許他們訪問受害者的麥克風和攝像頭。Jamf首席安全研究員Patrick Wardle發現了這兩個漏洞,第一個漏洞源于Zoom安裝程序使用AuthorizationExecuteWithPrivileges API在無用戶交互的情況下進行安裝,但該API由于沒有驗證在根目錄下執行的二進制文件,實際上已經被Apple棄用。本地無特權的攻擊者或惡意軟件可能利用該漏洞提權至root。第二個漏洞與Zoom允許第三方庫注入代碼有關,攻擊者可將惡意的第三方庫加載到Zoom的進程/地址空間中,從而自動繼承所有Zooms訪問權限并最終獲得攝像頭和麥克風的控制權限。截至周四Zoom表示已經修復了這兩個漏洞。
原文鏈接:
https://threatpost.com/two-zoom-zero-day-flaws-uncovered/154337/