- 1、本文档共44页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
目 录
一、概述 1
二、漏洞详情 2
ApacheLog4j2远程代码执行漏洞 2
Fastjson远程代码执行漏洞 3
AtlassianConfluence远程代码执行漏洞 4
ApacheCommonsText远程代码执行漏洞 5
ApacheAirflow远程代码执行漏洞 6
ThinkPHP命令执行漏洞 7
WebLogic远程代码执行漏洞 8
禅道项目管理系统远程命令执行漏洞 9
Smartbi远程命令执行漏洞 10
ApacheDubbo反序列化远程代码执行漏洞 11
ApacheDruid远程代码执行漏洞 12
瑞友天翼应用虚拟化系统远程代码执行漏洞 13
ApacheSuperset身份认证绕过漏洞 14
ApacheSolr代码执行漏洞 15
ApacheRocketMQ远程代码执行漏洞 16
NginxWebUIrunCmd远程代码执行漏洞 17
Smartbi商业智能软件绕过登录漏洞 18
Nacos集群Raft反序列化漏洞 19
TOC\o1-1\h\z\uAtlassianConfluenceOGNL表达式注入漏洞 20
F5BIG-IP iControlREST身份验证绕过漏洞 21
ApacheCouchDB权限提升漏洞 22
AtlassianBitbucketDataCenter远程代码执行漏洞 23
LinuxKernel本地权限提升漏洞 24
Sapido多款路由器命令执行漏洞 25
向日葵远程代码执行漏洞 26
ApacheKafkaConnectJNDI注入漏洞 27
ApacheHTTPServer请求走私漏洞 28
SpringFramework安全绕过漏洞 29
MicrosoftOutlook权限提升漏洞 30
MinIO信息泄露漏洞 32
畅捷通T+前台远程命令执行漏洞 33
泛微e-cology前台任意用户登录漏洞 33
Openfire控制台权限绕过漏洞 34
ApacheRocketMQ远程代码执行漏洞 35
用友NCCloud远程代码执行漏洞 36
Gitlab远程代码执行漏洞 37
Vmwarevcenter远程代码执行漏洞 38
金蝶K3Cloud反序列化漏洞 38
蓝凌oa远程代码执行漏洞 40
FoxitPDFReader及Editor任意代码执行漏洞 41
一、概述
随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的0day漏洞,导致企业的防御体系被攻击队突破。
亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计40个,包括:远程代码执行、远程命令执行、反序列化、权限提升、认证绕过、SQL注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防御策略优化等工作。
二、漏洞详情
ApacheLog4j2远程代码执行漏洞
漏洞描述
ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。
ApacheLog4j2存在远程代码执行漏洞,该漏洞是由于ApacheLog4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。
漏洞标签
漏洞编号
CVE-2021-44228
漏洞类型
代码执行
受影响版本
? ApacheLog4j22.x=2.14.1
ApacheLog4j22.15.0-rc1
修复建议
目前,Apache官方已发布新版本完成漏洞修复,建议及时升级至2.15.0-rc2以上版本:/apache/logging-log4j2/tags
建议同时采用如下临时措施进行漏洞防范:
添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true
在应用classpath下添加perties配置文件,文件内容为log4j2.formatMsgNoLookups=true;
3.JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
4.部署使用第三方防火墙产品进
文档评论(0)