2021年4月 HW漏洞情报(不定期更新)

0#前言
2021年的HW行动又如火如荼地进行着,身为打工人的一员,又是一个加班的夜晚,,,真的太难难了,又是一波漏洞流出,4.8号一波,4.9号一波。今天听说又有邮箱系统的洞被整出来了。
1#详细情况
这是目前已经流出的一些漏洞的情况,有些还不能直接公开,各位师傅看看就好

这是群里面整理出来的,大致情况应该是这样的(8号的)

9号的情况:
【高危漏洞】

  1、MYBB SQL 注入漏洞(CNVD-2021-25709)【可信度 100%】

        MyBB 是?款免费的开源论坛软件。MyBB 1.8.26 之前版本的主题属性存在 SQL 注入漏洞。

2、泛微 OA8 前台 SQL 注入【可信度 95%】

        泛微专注于协同管理 OA 软件领域,并致力于以协同 OA 为核心帮助企业构建全新的移动办公平台。在移 动办公领域,打造了上海医药、复星集团、绿地集团等多个业界标杆。被爆出泛微 OA8 前台 SQL 注入漏洞。

3、用友 NC 1DAY 反序列化【可信度 100%】 

        用友 NC 面向集团企业的世界级高端管理软件,发现存在任意文件上传漏洞,利用 apache commonscollections库可执行反序列化。

4、钓鱼邮件【可信度 100%】 

        来源网络情报,发现钓鱼邮件内含有恶意 execl 文件,文件点击可造成远程控制等威胁,微步在线已验 证。 
        1)封禁 IP192.31.96.152;
        2)注意恶意邮件后缀@rainmetal.cn,不要点击此类邮件后缀发送的邮件。

5、和信创天云桌面命令执行漏洞任意文件上传【可信度 60%】 

        和信下?代云桌面系统(VENGD),是国内领先的基于 NGD架构的桌面虚拟化 产品,它融合了 VDI、VOI、IDV 三大架构优势,实现了前后端混合计算,在调度服务器后端计算资源的 同时更能充分利用前端资源,和信下?代云桌面不仅可以满足随时随地移动办公的需求,更可以在窄带环 境下实现 3D 高清播放和外设硬件的全面兼容,满足大规模终端的管理、安全、运维需求。疑似和信创天 云桌面存在任意文件上传漏洞。
 
6、帆软 V9 GETSHELL(历史漏洞)【可信度 100%】 

        帆软 V9 getshell,这个漏洞是任意文件覆盖,上传 JSP 马,需要找已存在的 jsp文件进行覆盖 tomcat 启动帆软后默认存在的 JSP 文件。 

7、DZZOFFICE 最新版 RCE【可信度 100%】

    DzzOffice是一款开源的云存储与应用管理工具,主要可用于企业管理阿里云、亚马逊等云存储等空间, 把空间可视化分配给成员使用。发现最新版存在 RCE,经验证参数 bz 存在 SQL 注入漏洞。

8、深信服和致远 OA 文件上传漏洞情报【可信度 60%】 

    该情报属于网络情报暂无相关细节进行验证。

9、F5 BIG-IP 16.0.X-ICONTROL REST 远程代码执行【可信度 100%】 F5 BIG-IP 是美国 F5 公司的?款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平 台。F5 BIG-IP 存在安全漏洞,该漏洞允许未经身份验证的攻击者通过 BIG-IP 管理界面和自身 IP 地址对iContronl REST 接口进行网络访问,以执行任意系统命令,创建或删除文件以及禁用服务。

10、多款 HUAWEI 产品内存泄露漏洞【可信度 100%】 

        Huawei  IPS Moudule 等都是中国华为(Huawei)公司的产品。Huawei IPS Moudule 是一款入侵防御系统 (IPS)模块。NGFW Moudule 是一款下一代防火墙(NGFW)模块。Secospace USG6600 是?款下一代防 火墙产品。多款 Huawei产品存在内存泄露漏洞。由于产品在某些场景下对内存释放处理不当,远程攻击 者可能会发送特定报文来触发该漏洞。成功利用该漏洞可能导致服务异常。

11、通达 OA V11,7 在线任意用户登录【可信度 100%】 

        通达 OA V11.7 版本存在这任意用户登录漏洞,该漏洞需要管理员在线才可以登录系统,另外?个方面就 是编译在线的 瀈濼濷 值进行判断。

12、CVE-2021-21975:VREALIZE OPERATIONS MANAGER SSRF  【可信度 100%】 

        2021 年 3 月 31 日,VMWare 官方发布了 VMSA-2021-0004 的风险通告,漏洞编号为 CVE-2021-21975, CVE-2021-21983,漏洞等级:高危,漏洞评分 8.6。CVE-2021-21975:通过网络访问vRealize Operations Manager  API 的恶意攻击者可以执行服务器端请求伪造攻击,以窃取管理凭据。

13、APACHE SOLR 任意文件读取漏洞【可信度 100%】 

        Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件。

哎,目前还在激烈的对打中,,有些POC已经拿到了,有些还处于0Day状态,有的师傅能分享一下嘛,,,

附带部分脱敏exp(感谢群里其他师傅的分享,不是首发):

奇安信NS-NGFW网康防火墙 前台RCE:
Host: X.X.X.X
User-Agent:Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML,like Gecko) Version/12.0.3 Safari/605.1.15
Content-Length: 155
Content-Type:application/json
X-Requested-With:XMLHttpRequest
Accept-Encoding: gzip


{
"action":"SSLVPN_Resource",
"method":"此处手动屏蔽payload信息",
"data": [{
"data":
["此处手动屏蔽payload信息"]
}],
"type":"此处手动屏蔽payload信息",
"tid": 17
}
亿邮电子邮件远程命令执行
POST/webadm/?q=moni_detail.do&action=gragh HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT10.0; WOW64; rv:46.0) Gecko/20100101
Firefox/46.0
Accept:text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language:zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Content-Type:application/x-www-form-urlencoded
Content-Length: 25
 
type=此处手动屏蔽payload信息
奇治堡垒机任意用户登录
http://xxx.xxx.xxx.xxx/audit/gui_detail_view.php?token=1&id=%5C&uid=此处手动屏蔽payload信息
浪潮ClusterEngineV4.0 任意命令执行
POST /login HTTP/1.1
Host: 127.0.0.1:8443
User-Agent: Mozilla/5.0 (Windows NT10.0; WOW64; rv:46.0) Gecko/20100101
Firefox/46.0
Accept: application/json,text/javascript, */*; q=0.01
Accept-Language:zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Content-Type:application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer:https://118.26.69.83:8443/module/login/login.html
Content-Length: 43
Cookie:
Connection: close
op=此处手动屏蔽payload信息&username=此处手动屏蔽payload信息
2#番外
昨天红队居然这么搞,真是“不讲武德”【手动滑稽】

我这里拿到了原图,脱敏了一下

红队这操作,真是服了啊,,,哈哈哈哈哈哈嗝

居然还有开公众号,利用假冒漏洞信息散播钓鱼文件(目前该公众号已被注销),人都看傻了,,
本博客所有文章如无特别注明均为原创。作者:渊龙Sec团队复制或转载请以超链接形式注明转自 渊龙Sec安全团队博客
原文地址《2021年4月 HW漏洞情报(不定期更新)
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)