幫助與文檔

當前位置: 日本不卡高清免v幫助中心雲安全 CSS > 

高危漏洞預警

高危漏洞預警
發布時間:2017-05-05

Jenkins多個高危安全漏洞

漏洞編號:

CVE-2017-1000353、CVE-2017-1000354、CVE-2017-1000356

漏洞描述和危害:

2017年4月26日 Jenkins 發布漏洞公告:https://jenkins.io/security/advisory/2017-04-26/

官方通告Jenkins存在多個漏洞,並在最新版中修複,其中高危以上漏洞如下:

CVE-2017-1000353(嚴重):可在未登陸狀態下,利用java反序列化實現遠程命令執行

CVE-2017-1000354(高危):利用login命令實現任意身份偽造,但需要一個普通用戶權限

CVE-2017-1000356(高危):多個csrf漏洞

其中CVE-2017-1000353利用成本極低,可造成非常嚴重的危害,黑客可直接在Jenkins服務器上執行任意命令,控製服務器,並可進一步控製slave節點。

漏洞影響範圍:

Jenkins 2.56 以及之前版本

Jenkins LTS 2.46.1 以及之前版本

漏洞修複方案:

升級Jenkins版本至最新版(Jenkins 2.57,Jenkins LTS 2.46.2)。如短時間內不能升級,可臨時限製不允許公網訪問,防止黑客掃描利用。

Windows係統 SMB/RDP遠程命令執行漏洞

漏洞編號:

暫無

漏洞描述和危害:

國外黑客組織Shadow Brokers發出了NSA方程式組織的機密文檔,包含了多個Windows 遠程漏洞利用程序,該工具包影響全球70%的Windows服務器,可以利用SMB、RDP服務成功入侵服務器或造成服務器出現藍屏現象。

漏洞影響範圍:

已知受影響的Windows版本包括但不限於:

Windows NT

Windows 2000

Windows XP

Windows 2003

Windows Vista

Windows 7

Windows 8

Windows 2008

Windows 2008 R2

Windows Server 2012 SP0

漏洞修複方案:

推薦及時更新windows官方補丁。

如果您使用的是日本不卡高清免v智雲提供的標準Windows鏡像:

2017.4.27之前新裝的Windows雲服務器建議按下表更新Windows相關補丁。

1.      

攻擊程序名稱

官方解決方案

日本不卡高清免v智雲windows server    2008 R2鏡像修複補丁包

日本不卡高清免v智雲windows server    2012鏡像修複補丁包

“EternalBlue”

Addressed by MS17-010

KB4012212

KB4012213

“EternalChampion”

Addressed by CVE-2017-0146 &CVE-2017-0147

KB4012212

KB4012213

“ErraticGopher”

Addressed prior to the release of Windows Vista

不受影響

不受影響

“EsikmoRoll”

Addressed by MS14-068

不受影響

不受影響

“EternalRomance”

Addressed by MS17-010

KB4012212

KB4012213

“EducatedScholar”

Addressed by MS09-050

不受影響

不受影響

“EternalSynergy”

Addressed by MS17-010

KB4012212

KB4012213

“EclipsedWing”

Addressed by MS08-067

不受影響

不受影響

2.     2017.4.27以後新裝的Windows雲服務器已經默認安裝上表中所有補丁,上述攻擊程序均不受影響。

Struts2基於Jakarta插件的遠程代碼執行漏洞

漏洞編號:

Struts2官方漏洞編號S2-045

漏洞描述和危害:

Struts2-045 基於Jakarta插件的Struts2遠程代碼執行漏洞。攻擊者可在上傳文件時修改HTTP頭中的Content-Type為惡意內容,從而觸發此漏洞,執行係統命令。

官方相關鏈接:https://cwiki.apache.org/confluence/display/WW/S2-045?from=groupmessage&isappinstalled=0

受影響版本:

Struts 2.3.5 - Struts 2.3.31

Struts 2.5 - Struts 2.5.10

修複方案:

升級Struts 到Struts 2.3.32 或 Struts 2.5.10.1版本

WordPress REST API 內容注入漏洞

漏洞編號:

暫無

漏洞描述和危害:

WordPress REST API插件在4.7.0版本中被集成並默認開啟,近日被發現其存在內容注入漏洞,即未授權用戶可以修改任意文章、頁麵內容。WordPress官方在4.7.2版本中修複了此漏洞。

漏洞詳情可參考:https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html

受影響版本:

WordPress 4.7.0-4.7.1

修複方案:

升級WordPress至4.7.2及以上版本

Debian、ubuntu發行版的Nginx本地提權漏洞

漏洞編號:

CVE-2016-1247

漏洞描述和危害:

Debian、ubuntu發行版的Nginx本地提權漏洞,本地攻擊者可以通過符號鏈接到任意文件來替換日誌文件,從而實現提權,獲取服務器權限。

漏洞影響範圍:

Debian: Nginx 1.6.2-5+deb8u3

Ubuntu: Ubuntu 16.04LTS: 1.10.0-0ubuntu0.16.04.3、 Ubuntu 14.04 LTS: 1.4.6-1ubuntu3.6、 Ubuntu 16.10:1.10.1-0ubuntu1.1

漏洞利用條件:

通過遠程利用高方式獲取本地權限後,再次利用提權。

漏洞修複方案:

升級至最新的Nginx軟件包,訪問https://www.debian.org/security/2016/dsa-3701https://www.ubuntu.com/usn/usn-3114-1/

Apache Tomcat遠程代碼執行漏洞

漏洞編號: CVE-2016-8735

漏洞描述和危害:

該漏洞誘因主要存在於Oracle已經修複JmxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)。 Tomcat同時也使用了JmxRemoteLifecycleListener這個監聽功能,並且沒有及時升級,從而導致該遠程代碼執行漏洞。

黑客通過利用漏洞可以實現遠程命令執行,嚴重情況下可能會導致業務中斷或數據泄露。

漏洞利用條件:

需要外部開啟JmxRemoteLifecycleListener監聽端口,可以實現遠程利用。

漏洞影響範圍:

Apache Tomcat 9.0.0.M1 to 9.0.0.M11

Apache Tomcat 8.5.0 to 8.5.6

Apache Tomcat 8.0.0.RC1 to 8.0.38

Apache Tomcat 7.0.0 to 7.0.72

Apache Tomcat 6.0.0 to 6.0.47

複製

漏洞修複方案:

官方已經發布了版本更新,建議用戶升級到最新版本:

Apache Tomcat 9.0.0.M13或最新版本

Apache Tomcat 8.5.8或最新版本

Apache Tomcat 8.0.39或更新版本;

Apache Tomcat 7.0.73或更新版本;

Apache Tomcat 6.0.48或更新版本

複製

參考信息:

·         http://tomcat.apache.org/security-8.html

·         http://tomcat.apache.org/security-7.html

·         http://tomcat.apache.org/security-6.html

Memcached高危漏洞預警

漏洞編號: CVE-2016-8704、CVE-2016-8705、CVE-2016-8706

漏洞描述和危害:

2016年10月31日 Memcached 發布 1.4.33 版本並修複多個高危漏洞,惡意攻擊者利用這些漏洞可致遠程代碼執行、拒絕服務攻擊。

Memcached 是一個高性能的分布式內存對象緩衝係統,一般用於動態Web應用以減輕數據庫負載。

emcached 支持兩種協議存取數據:ASCII 和Binary,采用基於內存的Key-Value 方式存儲小塊的任意數據。CVE-2016-8704、CVE-2016-8705、CVE-2016-8706 三個高危漏洞均與Binary協議相關,存在於Binary協議和SASL身份驗證中:

·         CVE-2016-8704 :負責處理Binary協議命令的process_bin_append_prepend函數存在一個整數溢出漏洞,可導致遠程命令執行;

·         CVE-2016-8705:負責處理Binary協議命令的process_bin_update函數存在多個整數溢出漏洞,可導致遠程命令執行;

·         CVE-2016-8706:負責處理Binary協議命令的process_bin_sasl_auth函數存在一個整數溢出漏洞,可導致遠程命令執行;

惡意攻擊者通過構一個造惡意Memcached命令發送給服務器,利用這些漏洞可導致敏感信息泄露,利用這些信息可繞過常見的溢出緩解機製,最終到達遠程命令執行或拒絕服務。

POC測試:

·         CVE-2016-8704 POC下載地址:http://www.talosintelligence.com/reports/TALOS-2016-0219/

·         CVE-2016-8705 POC下載地址:http://www.talosintelligence.com/reports/TALOS-2016-0220/

·         CVE-2016-8706 POC下載地址:http://www.talosintelligence.com/reports/TALOS-2016-0221/

漏洞影響範圍:

啟用Binary協議的Memcached 1.4.32以及之前版。

漏洞修複方案:

1.     升級官方最新版本:1.4.33。下載地址:http://www.memcached.org/files/memcached-1.4.33.tar.gz

2.     限製訪問Memcached 11211端口的權限。例如:禁止對外網開放,限製訪問11211端口的IP地址和端口等;

髒牛(Dirty Cow)Linux 內核本地提權漏洞

漏洞編號: CVE-2016-5195

漏洞描述和危害:

Linux內核的內存子係統在處理寫入時複製(copy-on-write, COW)時產生了競爭條件(race condition)。惡意用戶可利用此漏洞以欺騙係統修改可讀的用戶空間代碼然後執行,一個低權限的本地用戶能夠利用此漏洞獲取其他隻讀內存映射的寫權限。

黑客可以通過遠程入侵獲取低權限用戶後,在服務器本次利用該漏洞在全版本Linux係統上實現本地提權,從而獲取到服務器root權限。

漏洞利用條件:

漏洞影響範圍:

該漏洞在全版本Linux係統(Linux kernel >= 2.6.22)均可以實現提權:

CentOS 6.5  32位/64位  

CentOS 7.1  32位/64位  

Debian 7.5  64位

Debian 8.1  64位

Ubuntu Server 12.04.4 LTS 32位/64位

Ubuntu Server 14.04.1 LTS 32位/64位

複製

漏洞修複方案:

日本不卡高清免v建議您使用以下方式提前進行自查並完善現有安全策略:

1.     因為涉及到操作係統內核的升級,日本不卡高清免v強烈建議您:正確關閉正在運行的服務,並做好業務數據備份工作。同時創建服務器磁盤快照,避免修複失敗造成不可逆的影響。

2.     使用uname –r查看Linux係統的內核版本,比照【影響版本】確認是否在受影響版本範圍,如果在受影響版本,則可按照如下修複方法進行修複:

3.     【CentOS 6用戶】:

4.  1. yum update kernel,更新當前內核版本
5.      2. reboot,重啟生效
6.      3. uname -r,檢查當前版本是否為2.6.32-642.6.2.el6.x86_64版本,如果是,則說明修複成功。
7.  複製


8.     【CentOS 7用戶】:

9.  1. yum update kernel,更新當前內核版本
10.     2. reboot,重啟生效
11.     3. uname -r,檢查當前版本是否為3.10.0-327.36.3.el7.x86_64版本,如果是,則說明修複成功。
12. 複製


13.  【Ubuntu 12.04用戶】:

14. 1. sudo apt-get update;sudo apt-get install linux-image-generic,進行係統更新
15.     2. sudo reboot,更新後重啟係統生效
16.     3. uname -r,檢查當前版本是否為3.2.0-113.155版本,如果是,則說明修複成功。
17. 複製


18.  【Ubuntu 14.04用戶】:

19. 1. sudo apt-get update;sudo apt-get install linux-image-generic,進行係統更新
20.     2. sudo reboot,更新後重啟係統生效
21.     3. uname -r,檢查當前版本是否為3.13.0-100版本,如果是,則說明修複成功。
22. 複製


23.  【Debian 7用戶】:

24. 1. apt-get update;apt-get upgrade,進行係統更新
25.     2. reboot,更新後重啟係統生效
26.     3. sudo dpkg --list | grep linux-image,檢查當前版本是否為3.2.82-1版本,如果是,則說明修複成功。
27. 複製


28.  【Debian 8用戶】:

29. 1. apt-get update;apt-get upgrade,進行係統更新
30.     2. reboot,更新後重啟係統生效
31.     3. dpkg --list | grep linux-image,檢查當前版本是否為3.16.36-1+deb8u2版本,如果是,則說明修複成功。
32. 複製

33.  參考信息:

34. http://dirtycow.ninja
35. https://github.com/dirtycow
36. https://access.redhat.com/security/cve/CVE-2016-5195
37. https://security-tracker.debian.org/tracker/CVE-2016-5195
38. http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
39. https://www.suse.com/security/cve/CVE-2016-5195.html
40. http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
41. https://security-tracker.debian.org/tracker/CVE-2016-5195
42. 複製

43. OpenSSL 遠程拒絕服務漏洞

漏洞編號: CVE-2016-8610

漏洞描述和危害:

“SSL Death Alert”- 紅色警戒漏洞。

在 OpenSSL 針對 SSL/TLS 協議握手過程的實現中,允許客戶端重複發送打包的SSL3_RT_ALERT -> SSL3_AL_WARNING類型明文未定義警告包。同時,OpenSSL 的代碼中在遇到未定義警告包時會選擇忽略並繼續處理接下來的通信內容(如果有的話)。

攻擊者可以利用該缺陷在一個消息中打包大量未定義類型警告包,使服務或進程陷入無意義的循環,從而導致進程100%的 CPU 使用率,該漏洞影響到互聯網廣泛提供HTTPS(包括SSL和TLS協議)服務的Nginx。

漏洞影響範圍:

OpenSSL All 0.9.8

OpenSSL All 1.0.1

OpenSSL 1.0.2 through 1.0.2h

OpenSSL 1.1.0

複製

不受影響的版本:

OpenSSL 1.0.2i, 1.0.2j

OpenSSL 1.1.0a, 1.1.0b

複製

漏洞修複方案:

將OpenSSL升級到最新版:

OpenSSL 1.1.0應升級到1.1.0b或更高版本

OpenSSL 1.0.2應升級到1.0.2j或更高版本

OpenSSL 1.0.1應升級到1.0.2或更高版本

複製

MySQL 代碼執行漏洞

漏洞編號: CVE-2016-8610

漏洞描述和危害:

攻擊者僅需有FILE權限即可實現ROOT提權,進而控製服務器。

漏洞影響範圍:

MySQL 小於等於 5.7.15 版本,小於等於 5.6.33 版本,小於等於 5.5.52 版本

Mysql分支版本也受影響,包括 MariaDB、PerconaDB。

漏洞修複方案:

升級到官方最新版本:

·         MySQL:http://dev.mysql.com/downloads/mysql/

·         MariaDB:https://mariadb.com/kb/en/mariadb/mariadb-5552-release-notes/

·         PerconaServer:https://www.percona.com/downloads/Percona-Server-5.7/LATEST/

·         PerconaXtraDB Cluster:https://www.percona.com/downloads/Percona-XtraDB-Cluster-57/LATEST/

 


以上內容是否對您有幫助?