每周升級公告-2022-12-20

發布時間 2022-12-20

新增事件

 

事件名稱:

HTTP_提權攻擊_Spring_Boot_Admins_代碼執行

安全類型:

安全漏洞

事件描述:

SpringBootadmins是一個用于管理SpringBoot應用程序的開源管理用戶界面。SpringBootadmins的notifiers通知模塊由于沒有對用戶輸入進行有效過濾,所有運行SpringBootAdminServer、啟用通知程序(例如Teams-Notifier)并通過UI寫入環境變量的用戶都會受到代碼注入的影響。攻擊者可利用此漏洞通過向SpringBootAdminServer的/env執行器端點發送包含惡意代碼的POST請求遠程執行惡意代碼。

更新時間:

20221220

 

修改事件

 

事件名稱:

HTTP_可疑行為_Apache_Log4j_嵌套使用內置lookup格式字符串[CVE-2021-44228]

安全類型:

安全漏洞

事件描述:

ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足log4j2組件支持的內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是“嵌套”使用lookup記號的行為,此行為具有較高風險,容易被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用,從而執行惡意代碼或命令。log4j22.15.0-RC1之后的版本默認關閉了使用此手法調用jndi調用的功能,并限制了白名單,故使用未經限制的老版本log4j2組件可能會存在jndi注入的風險。

更新時間:

20221220


 

事件名稱:

TCP_提權攻擊_Apache_Log4j_嵌套使用內置lookup格式字符串_代碼執行

安全類型:

安全漏洞

事件描述:

ApacheLog4j是一個用于Java的日志記錄庫,其支持啟動遠程日志服務器。此事件代表發現了源IP主機發送了滿足內置lookup格式的字符串,當目的IP主機后端接收到此格式的字符串時,會自動調用lookup功能。此事件檢測的是“嵌套”使用lookup記號的行為,此行為具有一定風險,可能會被攻擊者濫用,如繞過WAF檢測,并進行非預期的jndi調用。

更新時間:

20221220


 

事件名稱:

HTTP_安全漏洞_ToTolink_N600R路由器_Exportovpn_未授權命令注入

安全類型:

安全漏洞

事件描述:

檢測到源IP主機正試圖通過ToTolinkN600R路由器Exportovpn命令注入漏洞攻擊目的IP主機。在ToTolinkN600R路由器的cstecgi.cgi文件中,exportovpn接口存在命令注入,攻擊者可借此未驗證遠程執行惡意命令。

更新時間:

20221220


 

事件名稱:

HTTP_安全漏洞_若依CMS_遠程命令執行漏洞

安全類型:

安全漏洞

事件描述:

若依后臺管理系統使用了snakeyaml的jar包,snakeyaml是用來解析yaml的格式,可用于Java對象的序列化、反序列化。由于若依后臺計劃任務處,對于傳入的"調用目標字符串"沒有任何校驗,導致攻擊者可以構造payload遠程調用jar包,從而執行任意命令。

更新時間:

20221220


 

事件名稱:

TCP_安全漏洞_Dubbo_Nashorn腳本遠程代碼執行漏洞[CVE-2021-30181]

安全類型:

安全漏洞

事件描述:

檢測到源ip在可能已經控制如ZooKeeper配置中心后,通過配置中心來構造惡意請求對Dubbo注入Nashorn腳本,造成遠程代碼執行;ApacheDubbo是一個分布式框架,致力于提供高性能透明化的RPC遠程服務調用方案,以及SOA服務治理方案。ApacheDubbo在實際應用場景中主要負責解決分布式的相關需求。

更新時間:

20221220