9 s* a1 `5 W6 } M. v; _/ yGitLab CE/EE 中支持用户通过辅助电子邮件地址重置密码,默认情况允许通过未经确认电子邮件重置密码。攻击者可以利用此漏洞将用户帐户密码重置电子邮件发送任意未经验证的电子邮件地址,导致用户帐户被接管。% x9 V E3 n ?. d) H" p
# [& C( [: q" X- z6 qLDAP 用户不会受到影响。 ' N- v: \) Q+ n8 h* p 8 A' b; X. w" e! d8 i. f, cØ 漏洞标签 0 i( N% c* ~6 B7 a( C Z : a( R0 L, \- F+ I, h: D6 u3 A/ @影响范围广、红队打点必备、涉及HVV重点系统 " d; G5 b1 q1 r( U% L' P& O$ X! ^& Q' v9 T# k
Ø 漏洞编号 % V( Q' X9 {" f* E( T! [8 b. Q6 C _. F6 R$ W8 q. {
CVE-2023-7028- @. h6 u0 j- V# V6 S
( b, N j) E$ z, i; N- \% W# SØ 漏洞类型 , j' I; [9 J8 Z * S. a# H& h. l) s2 L1 s9 o权限绕过 6 o: x; M1 z0 ^) |+ u" Y 7 u# Y4 T- P" K, |$ @5 x6 yØ 检测规则 % h7 S2 o4 Y' N3 m: W & }$ h+ ]$ k3 W1 L# V( _) O& E106058029 2 P% h) m$ }- z( Y# o8 ?( G 7 k7 Q* U3 t9 u) L& p/ {! l4 T#### Ø 受影响版本6 n" R2 D% ~7 d: b7 g
8 n. s2 S. Z( L x
l 16.1 <= Gitlab9 D' j+ D, ]3 L0 y- G) w
< 16.1.69 z6 V) N' v2 ?2 @ o3 ~
! z4 `" h) D; W5 _
l 16.2 <= Gitlab* i$ o* x" m' A; d. x$ u3 n
< 16.2.96 O7 [( G6 b1 I6 `/ N" D
; u* N/ o7 L. U: X" y! a
l 16.3 <= Gitlab0 q {5 S# O3 k# h7 m
< 16.3.7 + ~3 x3 s# {6 h2 l7 R4 z* Z. k' V5 [ `3 I' k6 I# X% V
l 16.4 <= Gitlab ( E, x9 U7 o# c* F< 16.4.57 _; z j- ^" f$ ?" C- g
: j, A/ |$ z4 O; @7 T& j* W
l 16.5 <= Gitlab" B% j2 d+ r# q; C. y
< 16.5.6 B0 [1 u# A5 n0 M1 L$ e ; `3 u6 }. \0 D& @+ X) A# |l 16.6 <= Gitlab . J n! [ H/ I. R5 b< 16.6.4. h" }6 A; o% C0 q* N, W; X; W
3 P5 e o v: d* ~- A0 D2 _4 I
l 16.7 <= Gitlab4 \$ N( S/ W6 u2 }4 V
< 16.7.2 $ \. u. |, j4 R# t- J
6 \2 z5 A% Y) T+ @/ }' D9 |
#### Ø 修复建议$ F. ~1 M E# N, j7 f
$ k. k5 C0 M8 z* a, F" X#### Ø 受影响版本 7 K: w9 `2 L( M4 G- L5 H ( i' L. e5 ]- Q$ Q) Pl Atlassian : l6 v& c- E! }6 T4 k3 `: _Confluence Data Center and Server 8.0.x Z+ C1 S3 }" t" p# B2 o* Y( Y : k. G S& g2 ql Atlassian & O$ L2 O& A5 q6 b& iConfluence Data Center and Server 8.1.x 8 A- ^7 r: L& M/ o* B9 V) q0 K 1 b1 L$ T1 B2 a7 Ql Atlassian . }5 o P5 W/ ?+ R8 aConfluence Data Center and Server 8.2.x 6 t4 J) s' D3 w0 u+ D0 f' X1 t1 J* C- ^7 {
l Atlassian& T' T. G& r0 d1 R. L' E2 @
Confluence Data Center and Server 8.3.x( e; E' j8 q8 u
& |6 |9 f! J, Cl Atlassian$ E* L5 d* T( q/ [" }
Confluence Data Center and Server 8.4.x w: `% L# P* e; ^- g
1 ?) W' Z" k! H( I' g/ Ll Atlassian 3 Z/ j( L2 T( g( G; Q0 m5 hConfluence Data Center & Server < 7.19.16 0 l: ?, Y1 l- G4 z3 D) ~8 j6 L) ?$ A: q$ Y G
l Atlassian' E( \; K& d9 c H. A0 O
Confluence Data Center & Server < 8.3.4 $ X1 r0 F% m, M9 U2 \ . G( W0 M2 D6 o% ]( y. T7 p. W* z : \7 ~5 K1 C3 \2 v4 r' A4 A2 U h" h3 k- h
l Atlassian( H7 z) X% e7 k! B
Confluence Data Center & Server < 8.4.4, N" E. o0 F5 g! f' f& [
# ]) |. g/ u4 s, f# `, X) Kl Atlassian5 x% u3 Q$ R" z% l& m+ F
Confluence Data Center & Server < 8.5.3# ?3 i8 }# s7 k
, s: I$ P! p1 U) ]" u! B5 i) p : G1 e. C2 |3 w2 ~; i7 v' U1 h: b; a8 h/ I, s7 @
l Atlassian7 y9 z7 F" A3 n l9 S1 G) c
Confluence Data Center & ~S~ erver < 8.6.12 K( N3 B4 h0 j; w' E1 ?6 _
3 y3 {8 c6 Q) `1060472478 H5 p: | e& I; i$ B& d& v* o
, O% M6 I8 ?" d% i
Ø 受影响版本/ Z2 i. J" H9 F
5 c# M) ^# ~( q' ?l 用友 U8 CRM <= V12.1 2 A4 H r6 q7 P, _$ p! y) J: R9 _( k" R
#### Ø 修复建议 ( @% x& D! B1 Y4 @' C6 w 9 O* e( W6 Z9 u& s k }l 厂商已提供漏洞修复方案; 6 Q. l2 _* f2 U1 g) v' G& G, K 1 j! D" e, x3 p3 ?l 官方下载链接:[http://www.yonyou.com/](http://www.yonyou.com/) 0 B% K& c7 U0 ]. m' F # D- n6 o% s% {- u2.50 用友时空 **KSOA ** 软件 8 u; U" e% Q, t. [0 `2 z& n0 M4 o% p
## /servlet/com.sksoft.v8.trans.servlet.TaskRequestServl, p# L; \* U. X
5 T) Z+ v }2 ^# I: a
et SQL 注入漏洞 + Y5 j; _' ~' y r# i% ^2 U $ v% D0 w4 H+ F2 R### Ø 漏洞描述 z8 t. |: X9 [7 [
7 H1 J* [* S$ k8 J& D k, L% E用友时空 KSOA 是建立在 SOA 理念指导下研发的新一代产品,是根据流通企业最前沿的 IT 需求推出的统一的 IT 基础架构,它可以让流通企业各个时期建立的 IT 系统之间彼此轻松对话,帮助流通企业保护原有的 IT 投资,简化IT管理,提升竞争能力,确保企业整体的战略目标以及创新活动的实现。5 m0 [/ U% T3 ^# D ~( v
8 O1 R L- Q7 y用友时空 KSOA /servlet/com.sksoft.v8.trans.servlet.TaskRequestServlet 4 V! x, L" Y, ~9 u( I5 x接口和/servlet/imagefield 接口处存在 SQL 注入漏洞,未经身份认证的攻' d L: e) f9 c- b# o" N: ?/ L5 w
# O' `" D. H8 k5 c o& Y9 n击者可通过该漏洞获取数据库敏感信息及凭证,最终可能导致服务器失陷。 9 a4 ~, H8 k- j7 ]% P4 ~* ^4 ~$ U: \
### Ø 漏洞标签 + z) U o. y0 c7 c" S& J2 V6 \6 k6 w" j3 h$ U
服务器权限、国产开源框架、漏洞价值大、红队打点必备、涉及HVV重点系统2 k. v9 y$ R9 a- @: U4 A- A
! S# R1 {9 U3 z5 ]. C3 P1 hØ 漏洞编号 + s) x4 a+ X8 w( H; P# |# C/ g 8 E$ R1 d7 p( Z4 y, d% b暂无 # `% s3 L* }. @1 a: }6 _# x; C) b
Ø 漏洞类型 , m- e5 [$ g* ]% c( W! l 1 o& _+ n9 u4 s& cSQL* d& ^5 W7 u. v. I
注入检测规则 0 r9 n/ m) K& z# e " W& X# e# R' k: n9 c& t106054189 * P! _5 O/ M2 {% @+ h . p0 B) L9 e5 ^+ C. c6 U3 fØ 受影响版本 : `* _! r2 E5 v# ?8 v4 R# T' r8 T5 ~2 M: l
l 用友时空: E+ c! n2 S. q o' q T8 J
KSOA v9.0 1 Y9 i0 l7 k; n) B# u$ ~# O" I 8 l9 h6 ~, q7 a6 d; q/ T### Ø 修复建议2 `5 O- S3 l( o+ J# P$ d# ]
% w2 Y+ Z% M1 y( K. C' Ul 厂商已提供漏洞修复方案。 : q* X' v& w: r7 B# x) {; k+ z0 W, |, Z, Z: \
l 官方下载链接:[http://www.yonyou.com/](http://www.yonyou.com/) 9 V; X4 m2 ]- c/ O- R5 h 5 I2 {* l& [. Y9 K* }### 2.51 金蝶云星空 **/CommonFileServer $ L2 s, c5 Y* k- u) h9 x0 Y% c) Y, Z9 m
** 存在任意文件读取漏洞 U$ _/ s2 m& ]+ X8 t+ l* t( |; o% z . N- y) a, \+ S#### Ø 漏洞描述. j: W5 p/ G' i
8 ^8 [+ J$ u+ y5 g5 n( E' c9 u
金蝶云星空是金蝶软件推出的一款云计算平台,旨在为企业提供全面的云服务和解决方案。它将金蝶软件丰富的企业管理应用和云计算技术相结合,帮助企业实现数字化转型和业务的快速发展 7 N: ^# s9 U1 G' z. o + F0 }6 L! `& \2 r* q$ f: Z: J3 v金蝶云星空 V7.X、V8.X 所有私有云和混合云版本存在一个通用漏洞,攻击者可利用此漏洞获取服务器上的任意文件,包括数据库凭据、API 密钥、配置文件等,从而获取系统权限和敏感信息。 + o6 u6 C+ }2 U/ c* W 1 T; M; P' c3 e4 K5 q! Y#### Ø 漏洞标签+ E7 s, a3 P. r) S( |
# J: T: ^7 T* f4 Y# f% L. N
服务器权限、影响范围广、漏洞价值大、红队打点必备、涉及HVV重点系统 + A& u% Z+ @. Q1 S- x) f" C7 \, e0 S6 ?+ W+ o8 ~' m
Ø 漏洞编号: B7 `, ?0 ]( P
2 ~) X* \& l' k! K+ u4 h X T
暂无6 g$ e$ K: o+ Y4 u0 i
0 l. I9 d" e( p
#### Ø 漏洞类型% J+ r, _2 Q' V
, I) \; l$ k& A! ?4 v. y任意文件读取: P: q" s; i# ?, ^! P8 i1 h2 D
~+ r: N8 y3 p1 {9 T8 U1 B) mØ 检测规则( M7 R' P8 x' A' W& G% a3 c
9 o: y) h" v; r0 U4 A6 A0 `106047697 3 M4 w$ G3 m" G 0 a3 h6 Z p# O3 l1 f4 Y#### Ø 受影响版本 , ~$ l& t7 P# L- i! x6 S7 X- i7 d3 e2 A$ r
l 金蝶云星空企业版私有云、企业版私有云(订阅)、标准版私有云(订阅)三个产品 % b! T$ _- E8 i% t. C % L2 \! c3 n# ql 涉及版本:V6.2(含 17 年 12 月补丁) 至 V8.1(含 23 年 9 月补丁) 4 p& q" {: K" V. Z0 Y & F9 n; ]9 e) M- l# ^. N#### Ø 修复建议 ' _* U% k+ a" z: Z$ l& v # M& c* Q. |) O$ J8 X5 B( Kl 目前官方已经发布补丁,建议受影响用户尽快安装补丁;0 w. a. i, p/ C" |- w9 K; R ^
% b) d3 P$ S5 _) N1 L0 ^
l 官方下载链接: # a/ P9 H! x6 L+ v# H# j% Y8 q' U G+ t& y8 E! @; ^: w# N[https://vip.kingdee.com/school/detail/505412093244235264?productL " K& E7 ?9 W. h$ k/ {1 ?](https://vip.kingdee.com/school/d ... 264?productLineId=1)ineId=1 9 ?& U5 t( a. {9 ?9 h& R. m; L/ v9 Z, _" }) r
l 若客户暂时无法升级,应避免将受影响系统对公可访问,可通过设置网络 ACL 策略限制访问来源,例如只允许特定 IP 地址或地址段的访问。: ^7 B3 t* R, E5 J E
* M/ `' h) K& _5 G `/ f
2.52 大华智慧园区综合管理平台: m" ~( w/ ~3 V- H) K( ]1 P
6 |8 }2 q/ {2 ~, R+ R## /portal/services/carQuery/getFaceCapture/searchJson 存在 SQL 注入" G) v. l8 O% N! ]. u
2 s' w1 x" ]& I, s+ J/ Q9 c M) o暂无8 H q- l' U8 z) U$ @+ d
/ m) v& { g& q1 e: WØ 漏洞类型 9 s% C# ] I: s* O1 R" D. j d! Q: H, L
代码执行7 r1 U! A" z5 Q Y8 d
+ X2 v! b) Q/ A. M1 QØ 检测规则 , m2 O9 g1 J5 \! g5 S2 F) g$ o+ K. |3 b* F' W' Z' C2 I) A
103044100 + _$ [$ M+ [6 W9 U4 [0 p, ~8 t( R( c5 r- W* v, S1 V8 y
##### Ø 受影响版本2 s! E1 Z/ L1 x4 I' ]1 o
2 J: X" x* f' f1 [; o
l WPS Office for/ ?1 [1 Y9 H2 x' [" l
Windows 个人版 版号低于 11.1.0.12116 (含)1 C: V0 A- t2 | f1 {! o
5 {5 \* a$ v$ ^( M+ }l WPS Office for& a$ t- ?. H# f0 ~: T+ j
Windows 企业版 版号低于 11.8.2.11707 (含) / F# e4 m% d% p7 o) }6 z% H6 {& p! X
##### Ø 修复建议5 r2 W$ O2 g+ Q, [9 Z: x$ W
" Z+ T- T/ _& \/ [9 n3 c' d$ l2 m
l 把 WPS 升级到最新版本;' Z' P& K/ t9 e% K( ?6 m4 N
0 ^8 O8 g' c' Il 官方已发布相关补丁,如果您在使用 WPS office 的企业版请尽快联系官方技术工程师或客服获取最新版本,并确保企业版升级到9 s" b0 M2 \2 ~0 a8 `
; p4 d7 t9 ]/ k11.8.2.12085;如果您使用的是 WPS ffice 个人版,请通过 WPS 官网 [https:](https://www.wps.cn/) [//www.wps.cn](https://www.wps.cn/) 获取最新版本进行升级。) n, Q7 ^* D. z O$ [- h
- H. t; ^+ g' R# _#### 2.72 海康威视-综合安防管理平台 **/center/api/files ** 任意文件上传漏洞( q% V4 K. _9 _0 K2 x/ V
9 f3 r* w7 D- I2 i: U# ~
##### Ø 漏洞描述( h$ O& E: O9 {. }& U
7 f/ i1 [' |. w4 M4 a! S海康威视股份有限公司是一家专业从事视频监控产品的研发、生产和销售的高科技企业。! H$ C* m6 n, }4 K6 K4 X# U
8 N$ z. k0 E+ o, y海康威视 iVMS-8700 综合安防管理平台软件存在文件上传漏洞。未经授权的攻击者可以上传恶意 Webshell 文件,从而控制服务器。6 `6 Y6 g) C7 Y. T
) c) }7 Q0 |. K' d: E5 `/ ]: e3 A
Ø 漏洞标签3 `) A! f$ e+ v3 o
! S& [2 v' l3 Sl Atlassian8 i% s4 y' o X! ~* N; y; D
Confluence Server and Data Center >= 1.3.0 4 e$ X/ v9 x* C/ N2 {8 \ ' M2 @* y9 U( @: B' O( B1 \! Wl Atlassian1 O+ ]9 N7 w% z2 D: e
Confluence Server and Data Center < 7.4.173 D6 ~, F3 Z8 ^; P
; v$ _% s$ M6 e. |4 [l Atlassian4 c3 c: a7 X! c* |
Confluence Server and Data Center < 7.13.7 / V o! V/ s$ ?% `) e* q4 v2 E
l Atlassian2 ?7 q! F; F! j S1 E
Confluence Server and Data Center < 7.14.3 # L% M/ A# t( b# c$ F( n e/ J. O# D; I1 R1 g- e5 X' {- Xl Atlassian ) W% E3 x3 Q1 X/ u6 U6 HConfluence Server and Data Center < 7.15.2& P; I8 i D& h( S. c6 f
+ B3 s* _% W- |+ b8 f) B3 [l Atlassian 6 w0 D k4 N2 _! a" X' eConfluence Server and Data Center < 7.16.4- d! A2 c& ~, g: i9 E
* o- T) g$ g* M2 q ]
l Atlassian' t* i# J$ L( [
Confluence Server and Data Center < 7.17.47 c. o. R. M7 [" [; S% M
: r$ l T0 B% j h- E) ^; R6 ~, _l Atlassian 0 |' d* r7 r" c, [7 C, lConfluence Server and Data Center < 7.18.1 9 x' a; q( A3 J/ C- t" b' T0 {4 m2 y5 Z* c5 C
#### Ø 修复建议 # R: ?1 w, h3 r3 N; X j7 F, s* T/ F7 c( Y% z3 }
l 升级 Atlassian % t7 t+ y6 H/ n/ R& H6 aConfluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar% O! Z" ]& ^! R8 E: b
6 v! z: C- A1 H. }* u b
下载官方发布的 xwork-1.0.3-atlassian-10.jar 0 d \* I% t5 @替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。" z* w6 N. m2 v0 ] Z8 }
' H# u) Y* i" g: o: M
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞 5 R) a6 _: T" n7 O7 w1 c' p9 c5 t+ O' y$ R8 ~ x
#### Ø 漏洞描述 2 {3 _4 T- ?1 z) D4 }# m6 K8 a: {) H- _2 ~2 L
XXL-JOB 是一个分布式任务调度平台,其核心设计目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。XXL-JOB 分为 admin 和 executor \# H6 `4 D3 M5 Z: P, j$ f两端,前者为后台管理页面,后者是任务执行的客户端。% C9 j8 r& g& s- _8 c! C# A8 ?
: i, L+ n" m. g9 N
Ø 漏洞标签- x" e: a& v3 h9 Q l9 |/ l# V
7 y# y: f0 z( w
影响范围广、红队打点必备、漏洞价值大+ U# q9 x4 _$ T7 P
' ^: v2 H$ n7 h' X0 j; M$ H- N
Ø 漏洞编号% v4 w$ ]! O) a4 g: y7 Y
$ [7 G4 n! }3 c7 `0 o: k
暂无% O& P; o- X _) d( T6 {
M" H$ x( z! t- f+ {
#### Ø 漏洞类型 0 |! z2 j3 V' t3 z: V1 U, u: e2 s/ V # ^# C3 p1 U* [代码执行, 权限绕过 Ø 检测规则 ; e: f' s2 Y' |. Z) M, |+ Y) w4 d 8 l# ]5 C- y& k+ l$ c8 ~! z, n1 ]106057845# y7 l' P) q: s$ a
9 q J2 w& Z' y* x1 rØ 受影响版本 4 j, P# \. \8 N1 C7 e1 z + l& P1 x1 D; F6 \) z4 d5 @" j+ |l XXL-JOB. X0 u5 t$ A) }6 n g0 l6 r( @
<=2.2.0 ' C- R+ O$ @9 P) W5 ` 3 Q0 S3 Z0 j. [- J! V& ^ X9 |#### Ø 修复建议# X; z& J% ? o$ }
+ P7 Z n' W5 @5 L, @ M8 _
l 开启 XXL-JOB 自带的鉴权组件:官方文档中搜索7 L; k: w" F2 V
7 A) c( A; p; x R- q+ \
“xxl.job.accessToken” ,按照文档说明启用即可;! }2 Z0 @9 s1 @& t
. b3 k( {: I$ V7 t
l 端口防护:及时更换默认的执行器端口,不建议直接将默认的 9999 端口开放到公网; 2 L* Z% w; O( K $ E6 B3 r; E! sl 端口访问限制:通过配置安全组限制只允许指定 IP 才能访问执行器2 D# ?1 n) a6 g* \
# A. F' g6 d; Y/ c; V
9999 端。 1 Y3 _7 g( ]$ M( {# b6 Y2 {, F - ^, p6 r+ h- x% E8 ^### 2.92 蓝凌 **OA datajson.js script ** 远程代码执行漏洞& V1 S' h5 r* O8 ]" v2 q
& F6 {" G7 ]4 i1 g- U' w
#### Ø 漏洞描述 5 a' J# e. x6 M: Z+ A( k# u" u, J, J0 {. A% M8 F
蓝凌 OA 存在任意文件写入漏洞,攻击者可以上传恶意文件/ K7 @% t6 a+ U' y( k3 s. |
# P; {) l# e. {1 y4 iØ 漏洞标签3 a8 l! h$ l2 m% O7 G( E. x
/ W% c6 S; r x; Z! O1 k* A
历史重大漏洞、红队打点必备、服务器权限、漏洞价值大3 z/ |# |4 i6 l) B3 W+ J
2 p$ Q" E# e- l
#### Ø 漏洞编号0 m+ x% T# ?' w: [( W/ C' b
0 c: o7 Q- E$ `! f1 m! d漏洞标签6 f9 }: j( Q/ t: p$ ~/ p1 z
" e# Y4 w. ]4 g1 _工具/武器化成熟、历史重大漏洞、红队打点必备( D' ^# b5 E6 j# c0 I q3 i/ K
7 p. D3 x. c. I+ w$ a
Ø 漏洞编号 I) B ]+ R2 u) |' u
9 v: K/ I5 M6 `% C2 G
CNVD-2022-43246( [# `: {, Z+ ~
' ~6 r+ X( P. W: @" pØ 漏洞类型5 v! ~' H! U! l( h
5 G5 a8 s# a. S8 u/ a3 Y$ P3 L
SQL 注入/ j0 k4 ^& h" ]. w# F
( e. F, Q6 [* L$ T) _) @
Ø 检测规则 9 H- \* ^) C: C0 I, w0 P) U( i" ], ?. k& s: i3 R r
1060470886 z6 z- R3 P1 |2 A
7 g5 P! J/ J Z [! R. f( TØ 受影响版本 2 p( E, M# R# s+ U6 y. [3 d s# g " a% H5 Z1 c* ~l e-office <=9.53 Y$ U* u& r8 Y o0 p/ q
' @' Y! P- z+ I; g' ^; C) A- ]#### Ø 修复建议, Q3 @. s! }: p& n0 c. q
, C2 D8 F( d2 E' L5 O; f, I7 n
l 厂商已经发布修复补丁,请及时更新:https://www.e-office.cn/; V) ^/ M. q* i
$ G( Q- B2 |/ C
#### 2.107 **Apache Log4j2 ** 远程代码执行漏洞 9 h9 X2 u9 s/ Z4 s: w4 a1 F5 x" o/ g% N) }% C( A
##### Ø 漏洞描述 3 G; `- [+ M9 d3 d! m4 r 4 X1 ]/ ~$ r. C; aApache Log4j2 是一个开源的 Java 日志框架,被广泛地应用在中间件、开发框架与 Web 应用中。& x) O/ Y/ [" @1 G2 L