"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

知道创宇云监测—ScanVMAX更新:Confluence、AlibabaCanalAdmin等多个漏洞可监测

2022-3-1 12:30| 发布者: admin| 查看: 875| 评论: 0|原作者: 知道创宇云防御

摘要: 知道创宇云监测最新更新ScanVMAX,可以监测Confluence、AlibabaCanalAdmin等多个漏洞,为您的网络安全提供有效保障。


本次更新ScanV MAX漏洞检测插件特征库至版本:20210902


本周共更新4次,新增漏洞检测插件11个,优化历史插件1个。


一、新增漏洞检测插件


1.Alibaba Canal Admin 信息泄漏漏洞(CNVD-2021-35564),插件更新时间:2021年09月02日

2.ShopXO 任意文件读取漏洞(CNVD-2021-15822),插件更新时间:2021年09月02日

3.Alibaba Nacos 未授权访问漏洞(CNVD-2021-10382),插件更新时间:2021年09月02日

4.Alibaba Nacos 控制台默认弱口令(CNVD-2021-24491),插件更新时间:2021年09月01日

5.Weiphp任意文件读取漏洞(CNVD-2020-68596),插件更新时间:2021年09月01日

6.Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084),插件更新时间:2021年09月01日

7.北京中创视讯科技有限公司会捷通云视讯存在目录遍历漏洞(CNVD-2021-39260),插件更新时间:2021年09月01日

8.Cachet SQL注入漏洞(CVE-2021-39165),插件更新时间:2021年08月31日

9.Panabit Panalog 默认密码与命令执行漏洞(CNVD-2020-31405),插件更新时间:2021年08月31日

10.zzzcms 远程代码执行漏洞(CNVD-2021-17376),插件更新时间:2021年08月30日

11.nexus 默认口令漏洞(CVE-2019-9629),插件更新时间:2021年08月30日


一、漏洞相关信息:


1.Alibaba Canal Admin 信息泄漏漏洞(CNVD-2021-35564)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-35564

漏洞等级:

中危

漏洞影响:

Canal Admin存在信息泄露漏洞,攻击者可利用该漏洞获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Canal Admin"对潜在可能目标进行搜索,共得到594条IP历史记录,主要分布在中国、新加坡等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=title%3A%22Canal%20Admin%22)



全球分布:



建议解决方案:

官方已修复该漏洞,受影响的用户及时升级到v1.1.5版本及以上安全版本。


参考链接:

https://github.com/alibaba/canal/issues/3451


2.ShopXO 任意文件读取漏洞(CNVD-2021-15822)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-15822

漏洞等级:

中危

漏洞影响:

未经授权的攻击者可以通过该漏洞获取系统任意文件内容、敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字ShopXO企业级B2C电商系统提供商对潜在可能目标进行搜索,共得到959 条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=ShopXO%E4%BC%81%E4%B8%9A%E7%BA%A7B2C%E7%94%B5%E5%95%86%E7%B3%BB%E7%BB%9F%E6%8F%90%E4%BE%9B%E5%95%86)



全球分布:


建议解决方案:

官方已修复该漏洞,受影响的用户请及时升级到2.0.3及以上安全版本


参考链接:

https://github.com/gongfuxiang/shopxo/commit/46a12fabedf1fca7f33ecc2d733817c71c42cb08


3.Alibaba Nacos 未授权访问漏洞(CNVD-2021-10382)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-10382

漏洞等级:

中危

漏洞影响:

攻击者利用该漏洞可以访问系统后台获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Nacos"对潜在可能目标进行搜索,共得到214条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Nacos%22)


全球分布:



建议解决方案:

官方已修复该漏洞,受影响的用户请及时升级1.4.1及以上安全版本。


参考链接:

https://nacos.io/en-us/blog/nacos-security-problem-note.html


4.Alibaba Nacos 控制台默认弱口令(CNVD-2021-24491)


漏洞插件更新时间:

2021年09月01日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-24491

漏洞等级:

中危

漏洞影响:

攻击者利用默认弱密码登录系统后台获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Nacos"对潜在可能目标进行搜索,共得到214条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Nacos%22)



全球分布:



建议解决方案:

修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-24491


5.Weiphp任意文件读取漏洞(CNVD-2020-68596)


漏洞插件更新时间:

2021年09月01日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-68596

漏洞等级:

低危

漏洞影响:

未经授权的攻击者可利用该漏洞读取服务器上的敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字weiphp对潜在可能目标进行搜索,共得到1,007条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=weiphp)



全球分布:



建议解决方案:

官方暂未发布修复补丁,受影响的用户可临时将漏洞URL加入访问控制或使用防火墙进行拦截,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认即可拦截。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-68596


6.Atlassian Confluence 远程代码执行漏洞(CVE-2021-26084)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26084

漏洞等级:

高危

漏洞影响:

攻击者在经过认证后或在部分场景下无需认证,即可构造恶意请求,造成OGNL表达式注入,从而执行任意代码控制服务器。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Confluence"对潜在可能目标进行搜索,共得到99,650条IP历史记录,主要分布在美国、中国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=app%3A%22Confluence%22)



全球分布:



建议解决方案:

官方已发布补丁修复该漏洞,受影响的用户及时升级到6.13.23、7.4.11、7.11.6、7.12.5、7.13.0等安全版本。


参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26084


7.北京中创视讯科技有限公司会捷通云视讯存在目录遍历漏洞(CNVD-2021-39260)


漏洞插件更新时间:

2021年09月02日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-39260

漏洞等级:

中危

漏洞影响:

攻击者可利用该漏洞获取敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"/him/api/rest/v1.0/node/role"对潜在可能目标进行搜索,共得到277条IP历史记录,主要分布在中国。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=%22%2Fhim%2Fapi%2Frest%2Fv1.0%2Fnode%2Frole%22)



全球分布:



建议解决方案:

目前厂商尚未发布相关补丁,可联系厂商获取临时解决方案,或使用第三方防护方案,如WAF等,使用创宇盾(https://defense.yunaq.com/cyd/)的客户默认可防御。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-39260


8.Cachet SQL注入漏洞(CVE-2021-39165)


漏洞插件更新时间:

2021年08月31日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39165

漏洞等级:

高危

漏洞影响:

未经身份验证的攻击者可以利用此漏洞从数据库中窃取敏感数据,例如管理员密码和会话。

影响范围:

根据ZoomEye网络空间搜索引擎关键字app:"Cachet"对潜在可能目标进行搜索,共得到744条IP历史记录,主要分布在美国、德国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=app%3A%22Cachet%22)



全球分布:



建议解决方案:

官方仓库已无人维护,fork项目已修复了该漏洞,受影响用户可参考fork项目commit修复该漏洞

(https://github.com/fiveai/Cachet/commit/27bca8280419966ba80c6fa283d985ddffa84bb6)


参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39165


9.Panabit Panalog 默认密码与命令执行漏洞(CNVD-2020-31405)


漏洞插件更新时间:

2021年08月31日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-31405

漏洞等级:

高危

漏洞影响:

攻击者可以利用该漏洞登录系统后台,执行系统命令控制服务器。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"Panalog"对潜在可能目标进行搜索,共得到160条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=%22Panalog%22)



全球分布:



建议解决方案:

厂商已修复该漏洞,请及时联系厂家修复获取最新版本并定期修改默认口令为不少于8位的字母、数字、特殊符号的强密码。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2020-31405


10.zzzcms 远程代码执行漏洞(CNVD-2021-17376)


漏洞插件更新时间:

2021年08月30日

漏洞来源:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-17376

漏洞等级:

高危

漏洞影响:

未经授权的攻击者可以通过此漏洞获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字zzzcms对潜在可能目标进行搜索,共得到 1,931条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=zzzcms)



全球分布:



建议解决方案:

厂商已修复该漏洞,受影响的用户请及时升级到最新版本。


参考链接:

https://www.cnvd.org.cn/flaw/show/CNVD-2021-17376


11.nexus 默认口令漏洞(CVE-2019-9629)


漏洞插件更新时间:

2021年08月30日

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9629

漏洞等级:

高危

漏洞影响:

系统存在默认口令,在未修改情况下,攻击者可利用默认口令登录系统。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Nexus Repository Manager"对潜在可能目标进行搜索,共得到 57,433 条IP历史记录,主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult/report?q=title%3A%22Nexus%20Repository%20Manager%22)



全球分布:



建议解决方案:

修改默认口令,加强口令强度,设置口令为8位以上大小写字母、数字、特殊符号组合,并定期更换密码,避免使用弱口令。


参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9629


二、插件优化1


1.优化若依后台管理系统任意文件读取漏洞检测方式


以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列






上一篇:知道创宇云监测—ScanVMAX更新:ApacheAPISIXDashboard未授权访问漏洞可检测
下一篇:0x10Android业务安全

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:18.217.132.107,GMT+8, 2024-11-23 13:10 , Processed in 0.160625 second(s), 47 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部