01/31~02/06 資安弱點威脅彙整週報

風險等級: 高度威脅
摘 要:

各大廠牌軟硬體高風險弱點摘要

廠牌 軟硬體型號 弱點數量 說明 CVE ID
cuppacms cuppacms 1 Cuppa CMS v1.0 透過search_word參數,發現在/administrator/components/table_manager/中包含SQL注入漏洞。 CVE-2022-24264

cuppacms cuppacms 1 Cuppa CMS v1.0 透過order_by參數,發現在/administrator/components/table_manager/中包含SQL注入漏洞。 CVE-2022-24266

cuppacms cuppacms 1 Cuppa CMS v1.0 透過
path=component/menu/&menu_filter=3 參數,發現在/administrator/components/menu/ 中包含 SQL 注入漏洞。
CVE-2022-24265

elitecms elite_cms 1 EliteCMS v1.0 被發現透過/admin/functions/functions.php 的SQL注入漏洞。 CVE-2022-24221

elitecms elite_cms 1 EliteCMS v1.0 被發現透過 /admin/edit_user.php 的 SQL 注入漏洞。 CVE-2022-24222

elitecms elite_cms 1 EliteCMS v1.0 被發現透過 /admin/edit_page.php 的 SQL 注入漏洞。 CVE-2022-24219

elitecms elite_cms 1 EliteCMS v1.0 容易透過manage_uploads.php 取得不安全的許可權。 CVE-2021-46093

elitecms elite_cms 1 EliteCMS v1.0 被發現透過 /admin/edit_post.php 的 SQL 注入漏洞。 CVE-2022-24220

fortinet fortiweb 1 Fortinet FortiWeb 6.4.1及以下版本、6.3.15及以下版本中的作業系統命令(’os command injection’)中使用的特殊元件被不當中和,使得攻擊者可以透過惡意的HTTP請求執行未經授權的程式碼或指令。 CVE-2021-41018

getperfectsurvey perfect_survey 1 Perfect Survey WordPress的外掛程式,在1.5.2之前的版本中GET_question AJAX操作的SQL語句使用question_id GET參數之前,不會驗證和轉義該參數,允許未經驗證的用戶執行SQL注入指令。 CVE-2021-24762

insyde insydeh2o 1 堆疊溢位漏洞,允許本地 root 用戶訪問 UEFI DXE 驅動程式並執行任意程式碼。 CVE-2021-42059

insyde insydeh2o 1 InsydeH2O Hardware-2-Operating System (H2O)
UEFI硬體存在緩衝區錯誤弱點,該弱點允許可能的攻擊者將固定或可預測的數據寫入 SMRAM。利用此問題可能會導致 SMM 的權限升級。
CVE-2021-42554

juce juce 1 Raw Material Software Juce
中存在目錄遍歷弱點,該弱點源於產品juce_ZipFile.cpp文件中的ZipFile::uncompressEntry函數可通過Zip Slip進行任意文件寫入。攻擊者可通過該弱點遍歷路徑。以下產品及版本受到影響:Juce-framework Juce 6.1.5 之前版本。
CVE-2021-23520

keyget_project keyget 1 Rumkin Keyget 存在安全弱點,攻擊者可利用該弱點達成阻斷服務,並可能導致遠程程式碼執行。 CVE-2021-23760

land-software faust_iserver 1 Land Software FAUST iServer 9.0.017.017.1-
9.0.018.018.4版本存在路徑遍歷弱點,該弱點源於軟體缺少對於本地包含的限制,導致本地文件包含弱點。
CVE-2021-34805

liferay liferay_portal 1 Liferay Portal Server 7.3.5 GA6, 7.2.0 GA1存在操作系統命令注入弱點,該弱點允許管理員用戶通過Gogo Shell模組注入命令來執行Liferay Portal
Sever上的任何操作系統命令。
CVE-2020-28885

liferay liferay_portal 1 Liferay Portal Server 7.3.5 GA6, 7.2.0 GA1存在操作系統命令注入弱點,該弱點允許管理員用戶注入Groovy腳本來執行Liferay Portal Sever上的任何操作系統命令。 CVE-2020-28884

minetest minetest 1 Minetest 存在注入弱點,攻擊者可利用該弱點添加或修改與保存用戶輸入相同的項目的任意字元。 CVE-2022-24300

phoenixcontact fl_switch_2005_firmware 1 Phoenix Contact FL  SWITCH Series存在安全弱點,該弱點源於允許一個低權限的用戶啟用對設備配置的完全訪問。 CVE-2022-22509

polkit_project polkit 1 當前版本的 pkexec 無法正確處理調用參數計數,並最終嘗試將環境變數作為命令執行。
攻擊者可以通過設定環境變數來利用這一點,從而誘導 pkexec 執行任意程式碼。
成功執行後,由於目標計算機上的非特權用戶管理權限,攻擊可能會導致本地特權升級。
CVE-2021-4034

printerlogic virtual_appliance 1 PrinterLogic Web Stack 19.1.1.13存在程式碼問題弱點,該弱點源於攻擊者可利用該弱點控制,導致預設認證遠程程式碼執行。 CVE-2021-42631

printerlogic web_stack 1 PrinterLogic Web Stack 19.1.1.13存在信任管理問題弱點,該弱點源於使用寫死的APP KEY值,導致遠程程式碼執行預設認證。 CVE-2021-42635

printerlogic web_stack 1 PrinterLogic Web Stack
19.1.1.13存在指令注入弱點,該弱點源於不會對用戶輸入進行過濾,從而導致驗證前的遠端程式碼執行。
CVE-2021-42638

salesagility suitecrm 1 SuiteCRM 存在安全弱點,該弱點允許遠端程式碼執行。 CVE-2021-45897

salesagility suitecrm 1 SuiteCRM 存在安全弱點,該弱點允許本地文件包含。 CVE-2021-45898

salesagility suitecrm 1 SuiteCRM 存在安全弱點,該弱點允許PHAR 反序列化,這可能導致遠端程式碼執行。 CVE-2021-45899

schneider-electric evlink_city_evc1s22p4_firmware 1 多款Schneider
Electric產品存在安全弱點,該弱點允許攻擊者在合法用戶帳戶更改了密碼後,仍然可以通過劫持的會話對充電站web服務器進行未經授權的訪問。以下
產品及版本受到影響:EVlink City EVC1S22P4/EVC1S7P4 (R8 V3.4.0.2之前所有版本)、EVlink Parking EVW2/ EVF2/ EVP2PE (R8 V3.4.0.2之前所有版本)、EVlink Smart Wallbox EVB1A (R8 V3.4.0.2之前所有版本)。
CVE-2021-22820

schneider-electric scadapack_312e_firmware 1 SCADAPack 存在安全弱點,該弱點源於當RTU通過Modbus接收特殊請求時,可能會導致拒絕服務。以下產品及版本受到影響:SCADAPack 312E、313E、314E、330E、333E、334E、337E、350E和357E RTUs 硬體V8.18.1及之前版本。 CVE-2021-22816

tenda ac15_firmware 1 Tenda AC15 V1.0存在安全弱點,攻擊者可以獲取敏感信息,甚至將其與經過身份驗證的指令注入結合起來實現RCE。 CVE-2021-44971

totolink a720r_firmware 1 TOTOLINK A720R  v4.1.5cu.470_B20200911
存在指令注入弱點,該弱點允許攻擊者通過QUERY STRING參數執行任意指令。
CVE-2021-45742

totolink a720r_firmware 1 TOTOLINK A720R  v4.1.5cu.470_B20200911
存在緩衝區錯誤弱點,該弱點允許攻擊者通過主機參數導致拒絕服務(DoS)。
CVE-2021-45737

totolink a720r_firmware 1 TOTOLINK A720R  v4.1.5cu.470_B20200911
存在緩衝區錯誤弱點,該弱點允許攻擊者通過pin參數導致拒絕服務(DoS)。
CVE-2021-45740

totolink a720r_firmware 1 TOTOLINK A720R  v4.1.5cu.470_B20200911
存在緩衝區錯誤弱點,該弱點允許攻擊者通過標誌參數導致拒絕服務(DoS)。
CVE-2021-45739

totolink x5000r_firmware 1 TOTOLINK X5000R  v9.1.0u.6118_B20201102 被發現在函數
setIpv6Cfg 中包含堆疊溢位。 此弱點允許攻擊者通過 relay6to4 參數造成阻斷服務 (DoS)。
CVE-2021-45741

totolink x5000r_firmware 1 TOTOLINK X5000R  v9.1.0u.6118_B20201102 被發現在函數setL2tpServerCfg 中包含堆疊溢位。 此漏洞允許攻擊者通過 eip、sip、服務器參數造成阻斷服務 (DoS)。 CVE-2021-45736

totolink x5000r_firmware 1 TOTOLINK X5000R v9.1.0u.6118_B20201102 被發現在函數
UploadFirmwareFile 中包含Command Injection 弱點。 該弱點允許攻擊者通過參數 FileName 執行任意指令。
CVE-2021-45738

totolink x5000r_firmware 1 TOTOLINK X5000R v9.1.0u.6118_B20201102 被發現在函數NTPSyncWithHost 中包含Command Injection 弱點。 該弱點允許攻擊者通過參數host_time執行任意指令。 CVE-2021-45733

totolink x5000r_firmware 1 TOTOLINK X5000R  v9.1.0u.6118_B20201102 被發現在函數setUrlFilterRules 中包含堆疊溢位。 此弱點允許攻擊者通過 url 參數導致阻斷服務 (DoS)。 CVE-2021-45734

w-zip_project w-zip 1 1.0.12 之前的 NPM w-zip 中的路徑遍歷。 CVE-2022-0401

westerndigital my_cloud_os 1 在 Western Digital My Cloud
設備上發現了一個遠端執行程式碼弱點,攻擊者可以通過不安全的 HTTP 調用誘騙 NAS 設備進行載入。 這是對設備調用驗證不足的結果。
該弱點已通過禁用使用 HTTP 的 Internet 連接檢查得到解決。
CVE-2022-22994

westerndigital my_cloud_os 1 在 Western Digital My Cloud 設備上發現了一個Command Injection 遠端程式碼執行弱點,該弱點可能允許攻擊者在設備上執行任意系統命令。 該弱點已通過將來自用戶輸入的單個參數轉義到 shell 函數得到解決。 CVE-2022-22992

wpdeveloper essential_addons_for_elementor 1 5.0.5 之前的 Elementor WordPress 插件的 Essential Addons不會驗證和清理包含語句中的某些模板資料,這可能允許未經身份驗證的攻擊者執行本地文件包含攻擊並讀取服務器上的任意文件,這也可能導致通過用戶上傳的文件或其他 LFI 到 RCE 技術的 RCE。 CVE-2022-0320

zfaka_project zfaka 1 ZFAKA<=1.43中存在SQL Injection 弱點,攻擊者可以利用該弱點在前台完成SQL Injection 並添加後台管理員賬號。 CVE-2022-22294

zip-local_project zip-local 1 0.3.5 之前的包 zip-local 容易受到通過存檔提取 (Zip Slip)
進行任意文件寫入的攻擊,這可能導致在預期提取目錄之外提取精心製作的文件。
CVE-2021-23484

影響系統:
    • 受影響廠牌如下:
  • cuppacms
  • elitecms
  • fortinet
  • getperfectsurvey
  • insyde
  • juce
  • land-software
  • liferay
  • minetest
  • phoenixcontact
  • totolink
  • salesagility
  • schneider-electric
  • tenda
  • totolink
  • w-zip_project
  • westerndigital
  • wpdeveloper
  • zfaka_project
  • zip-local_project
解決辦法: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-038 )
細節描述: 詳細資訊請參考US-CERT網站
( https://www.us-cert.gov/ncas/bulletins/sb22-038 )
參考資訊: US-CERT

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *