2023攻防演练利器之必修高危漏洞合集.docx

2023攻防演练利器之必修高危漏洞合集.docx

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

目 录

一、概述 1

二、漏洞详情 2

ApacheLog4j2远程代码执行漏洞 2

Fastjson远程代码执行漏洞 3

AtlassianConfluence远程代码执行漏洞 4

ApacheCommonsText远程代码执行漏洞 5

ApacheAirflow远程代码执行漏洞 6

ThinkPHP命令执行漏洞 7

WebLogic远程代码执行漏洞 8

禅道项目管理系统远程命令执行漏洞 9

Smartbi远程命令执行漏洞 10

ApacheDubbo反序列化远程代码执行漏洞 11

ApacheDruid远程代码执行漏洞 12

瑞友天翼应用虚拟化系统远程代码执行漏洞 13

ApacheSuperset身份认证绕过漏洞 14

ApacheSolr代码执行漏洞 15

ApacheRocketMQ远程代码执行漏洞 16

NginxWebUIrunCmd远程代码执行漏洞 17

Smartbi商业智能软件绕过登录漏洞 18

Nacos集群Raft反序列化漏洞 19

TOC\o1-1\h\z\uAtlassianConfluenceOGNL表达式注入漏洞 20

F5BIG-IP iControlREST身份验证绕过漏洞 21

ApacheCouchDB权限提升漏洞 22

AtlassianBitbucketDataCenter远程代码执行漏洞 23

LinuxKernel本地权限提升漏洞 24

Sapido多款路由器命令执行漏洞 25

向日葵远程代码执行漏洞 26

ApacheKafkaConnectJNDI注入漏洞 27

ApacheHTTPServer请求走私漏洞 28

SpringFramework安全绕过漏洞 29

MicrosoftOutlook权限提升漏洞 30

MinIO信息泄露漏洞 32

畅捷通T+前台远程命令执行漏洞 33

泛微e-cology前台任意用户登录漏洞 33

Openfire控制台权限绕过漏洞 34

ApacheRocketMQ远程代码执行漏洞 35

用友NCCloud远程代码执行漏洞 36

Gitlab远程代码执行漏洞 37

Vmwarevcenter远程代码执行漏洞 38

金蝶K3Cloud反序列化漏洞 38

蓝凌oa远程代码执行漏洞 40

FoxitPDFReader及Editor任意代码执行漏洞 41

一、概述

随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的0day漏洞,导致企业的防御体系被攻击队突破。

亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计40个,包括:远程代码执行、远程命令执行、反序列化、权限提升、认证绕过、SQL注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防御策略优化等工作。

二、漏洞详情

ApacheLog4j2远程代码执行漏洞

漏洞描述

ApacheLog4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。

ApacheLog4j2存在远程代码执行漏洞,该漏洞是由于ApacheLog4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。

漏洞标签

漏洞编号

CVE-2021-44228

漏洞类型

代码执行

受影响版本

? ApacheLog4j22.x=2.14.1

ApacheLog4j22.15.0-rc1

修复建议

目前,Apache官方已发布新版本完成漏洞修复,建议及时升级至2.15.0-rc2以上版本:/apache/logging-log4j2/tags

建议同时采用如下临时措施进行漏洞防范:

添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true

在应用classpath下添加perties配置文件,文件内容为log4j2.formatMsgNoLookups=true;

3.JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

4.部署使用第三方防火墙产品进

您可能关注的文档

文档评论(0)

535600147 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6010104234000003

1亿VIP精品文档

相关文档