01/18~01/24 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
hgiga oaklouds_openid 1 HGiga EIP 產品存在 SQL 注入弱點。攻擊者可以將 SQL 指令注入特定的 URL
參數(檔案管理頁面)中,進而取得機敏資訊(資料庫架構, 用戶訊息)。
CVE-2021-22851

hgiga oaklouds_portal 1 HGiga EIP 產品部分設定頁面存在身分驗證弱點。以致攻擊者可存取機敏資訊(資料庫)或以特權身分執行程式碼。 CVE-2021-22850

ibm security_guardium 1 IBM 產品 Security Guardium 10.6, 11.2
版本存在命令注入弱點。可能允許本地端攻擊者以非特權用戶身份在主機上執行任意指令。
CVE-2020-4688

juniper contrail_networking 1 Juniper Networks Contrail Networking中的一個Information
Exposure弱點使本地身份驗證的攻擊者能夠讀取文件來檢索以純文本格式存儲的管理員憑證,從而提高了他們在系統上的特權。
CVE-2021-0212

juniper junos 1 Juniper Networks Junos
OS的安裝程式驗證子系統中的命令注入弱點,該弱點可能允許具有特權的本地身份驗證攻擊者以root權限執行命令。為了在安裝之前在Junos中驗證套件
軟體,管理員可以通過CLI執行命令“請求系統軟體添加主機驗證”。
CVE-2021-0219

juniper junos 1 Juniper Networks Junos
OS的許可證檢查後台駐留程式中的命令注入弱點,該弱點可能允許具有低特權的本地身份驗證的攻擊者以root特權執行命令。
license-check是用於在Junos OS中管理許可證的守護程序。要更新許可證,用戶可以通過CLI執行命令“請求系統許可證更新”。
CVE-2021-0218

juniper junos 1 Juniper Networks Junos
OS的增量導出配置實用程序(dexp)中的敏感信息洩露弱點可能允許本地身份驗證的外殼用戶創建和讀取dexp實用程式生成的數據庫文件能力,包括本地
用戶的密碼hashes。由於dexp出廠時啟用了setuid權限,並且由root用戶擁有,因此此弱點可能允許本地特權用戶使用root特權運行
dexp並訪問dexp數據庫中的敏感信息。
CVE-2021-0204

onedev_project onedev 1 OneDev是一個多合一的devops平台。在4.0.3版之前的OneDev中,
AttachmentUploadServlet還將用戶控制的數據(`request.getInputStream()`)保存到用戶指定的位置
(`request.getHeader(“
File-Name”)`)。此問題可能導致任意文件上傳,可用於將WebShell上傳到OneDev服務器。通過僅允許上載的文件位於附件文件夾中,
此問題已在4.0.3中解決。 Webshel??l問題是不可能的,因為OneDev從不執行附件文件夾中的文件。
CVE-2021-21245

onedev_project onedev 1 OneDev是一個多合一的devops平台。在版本4.0.3之前的OneDev中,存在一個弱點,該弱點通過
Bean驗證消息篡改啟用了預認證服務器端模板注入。參考GHSA中的完整詳細信息。通過完全禁用驗證插值。
CVE-2021-21244

onedev_project onedev 1 OneDev是一個多合一的devops平台。在4.0.3版之前的OneDev中,Kubernetes
REST端點公開了兩種方法來反序列化來自請求主體的不受信任的數據。這些端點不執行任何身份驗證或授權檢查。此問題可能導致預認證RCE。通過在
KubernetesResource端不使用反序列化。
CVE-2021-21243

onedev_project onedev 1 OneDev是一個多合一的devops平台。在4.0.3版之前的OneDev中,存在一個嚴重弱點,該弱點可能導致
預身份驗證遠端程式碼執行。
AttachmentUploadServlet從“附件支持”標頭中反序列化不受信任的數據。該Servlet不執行任何身份驗證或授權檢查。此問題可
能導致預認證遠端程式碼執行。通過刪除AttachmentUploadServlet而不使用反序列化
CVE-2021-21242

oracle coherence 1 Oracle Fusion Middleware 產品的核心組件 Oracle Coherence
版本(3.7.1.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0、14.1.1.0.0)
存在身分驗證弱點。該弱點可允許未經身份驗證的攻擊者藉由 IIOP T3 進行網路存取,導致取得系統管理權限,進而影響系統執行。
CVE-2020-14756

oracle enterprise_repository 1 Oracle Fusion Middleware 產品的 Web 服務組件 Oracle WebLogic
Server 版本(10.3.6.0.0、12.1.3.0.0) 存在身分驗證弱點。該弱點可允許未經身份驗證的攻擊者藉由 HTTP
進行網路存取,導致取得系統管理權限,進而影響 WebLogic Server 運作。
CVE-2021-1994

oracle mysql 1 Oracle MySQL 的客戶端產品組件 C API
(5.7.32(含)之前版本、8.0.229(含)之前版本)
存在身分驗證弱點。該弱點可允許未經身份驗證的攻擊者藉由多途徑方式進行網路存取,導致 MySQL 客戶端受影響,進而造成服務阻斷而意外中止。
CVE-2021-2011

oracle mysql 1 Oracle MySQL 的伺服端產品組件 InnoDB
8.0.22(含)之前版本存在身分驗證弱點。該弱點可允許攻擊者取得高權限並藉由多途徑方式進行網路存取影響主機的 MySQL
Server,可能造成用戶服務阻斷而意外中止。
CVE-2021-2048

oracle scripting 1 Oracle E-Business Suite 的 Oracle Scripting
版本(12.1.1-12.1.3、12.2.3-12.2.8) 產品存在弱點。該弱點使未經身份驗證的攻擊者可以藉由 HTTP
進行網路存取並破壞系統的 Oracle Scripting,進而取得管理權限。
CVE-2021-2029

影響系統:
    • 受影響廠牌如下:
  • hgiga
  • ibm
  • juniper
  • onedev_project
  • oracle
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-025 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb21-025 )
參考資訊: USCERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *