0 _. y9 T, s$ Z( Z, L1 F - ~& a- r% o) C7 t3 W. z, w } & ?. c# ]* m; ?1 w. t; BConfluence 是由 Atlassian 公司开发的企业协~作~ 和文档管理工具。 " K; B2 C) D) P5 \; P$ K1 w/ Q4 B2 c
Atlassian 6 l3 K+ V! ^1 k, lConfluence Data Center/Server 受影响版本中由于 velocity vm 模版可未授权访问,其中/aui/text-inline.vm 使用findValue( n! N" I: B4 C' r2 z& q8 C
解析 OGNL 表达式,9 H/ o0 u# @6 o2 v+ J) V3 v: j
( X& G* B: V4 E, k0 }表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在 Confluence 实例上触发远程代码执行漏洞。/ }+ F# {* K2 }. s( O& D i
: ]/ w/ |8 v4 U. |6 n* B
#### Ø 漏洞标签, g9 a5 K$ ~4 T
0 ~% b% V, h; k* V$ Y- o4 C影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 $ \. }* p9 k- U$ u + I, ]: Y, ]& l- \7 b% C8 K$ F: f3 L1 ^( K' U
# f$ V- }1 f9 j" M' Q
#### Ø 漏洞编号/ S7 ?4 w7 B$ S4 {7 L. e* n) Y
( P! L) Q. a$ M4 jCVE-2023-225276 K0 F4 Q6 `! f% t0 _
% P+ S5 b2 [4 k4 w8 y3 y% o
Ø 漏~洞~ 类型 0 M/ ] h; z3 G, a) k8 W" O" g) D; B) P: s
 # f% t7 Y/ ]+ ^3 s8 {" |5 N3 b o$ F0 _3 p; n" T
代码执行# U8 k. q! M( f. b
9 V1 y7 |5 `5 ]) h! c+ }. t( k, YØ 检测规则: s/ V4 y( }; _% }+ {. l/ V |1 A
. O- g X+ m7 i. t3 e) O' ^0 R q; g
106057541, b# @' X! K. S! c( G
) i. C. ]* x# ]: Z x
#### Ø 受影响版本# v3 [: V3 L2 u3 C E
1 O; Q' [. y4 J: T3 t/ D; zl Atlassian5 y8 [9 }3 b' L: K0 C9 b4 a6 T& ?
Confluence Data Center and Server 8.0.x 8 n5 y$ G- ^+ I; V% h4 P 6 f5 e( w1 E3 |" w w4 Wl Atlassian 5 \2 | ~+ j* V! c- B1 O" a' jConfluence Data Center and Server 8.1.x1 U2 n, W, }+ Z
n9 P& q1 ?( B! Cl Atlassian # p% ?9 D! ], @Confluence Data Center and Server 8.2.x6 }; v2 D% {' [7 f. ^$ ^4 z
9 y) E5 F: \' q( Q5 E
l Atlassian . ?$ L' Y7 a6 ~. T3 X" rConfluence Data Center and Server 8.3.x+ m2 k# l. l) E; c
' R! X8 p8 u+ f) J6 Sl Atlassian 4 t. K; A; s# _( E5 s! Y5 h: eConfluence Data Center and Server 8.4.x% f2 u: z6 G4 h& S L
( c3 i' o) e9 _% I% S2 Al Atlassian 5 D: m% e/ l0 Y" c4 rConfluence Data Center and Server 8.5.0-8.5.35 H# b G, B0 z0 c
9 D+ @! y. `2 @) P+ U: v1 K
#### Ø 修复建议7 M: w9 ~& H0 a5 \
" l+ r9 V1 r2 ~: J. v: D5 y' e# f9 ]5 {
l 目前,官方已发布新版本,请将组件 confluence_server 升级至 8.5.4 及以上版本,将组件 confluence_data_center 升级至 8.5.4 及以上版本; 6 O2 G% S7 i! t* G' j& S6 i8 t. F/ b. v9 {+ v0 l1 k# y
l 官方下载链接:[https://confluence.atlassian.com/security/cve-2023](https://confluence.atlassian.com ... ver-1333990257.html)22527-rce-remote-code-execution-vulnerability-in-confluence-datacenter-and-confluence-server-1333990257.html , A8 J3 s8 m2 [' Y. a5 y 9 o; K* Y) R3 S& y; w#### 2.14 亿赛通电子文档安全管理系统 **AutoSignService19 v' |% j w: d
+ s8 C; ^/ X" A4 l7 p1 n9 L
** 接口远程代码执行漏洞 $ U7 c4 T! s; v% O1 e
0 v* l& F* e0 _4 r/ ]& d" I
##### Ø 漏洞描述 4 S2 v( ]! i4 ^/ Q% a9 W$ D : K+ E7 o& e6 l1 l9 A! @$ J亿赛通电子文档安全管理系统(简称:CD~G~)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。 N" q6 j$ @+ I5 V$ C
$ v0 ~2 c/ J$ i, C
$ q2 q4 I3 K6 v
# Y9 `: F; O, S$ _
亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个6 }2 n# w/ {/ \6 h4 G0 J
web' W" O0 o0 z4 d# r" j9 `
服务器。7 y+ a8 l: i* D h
9 Q; q8 x+ U. i; {Ø 漏洞标签 0 {6 c& d3 }$ V) S1 I& c' x- H/ B8 m V8 Q) E
服务器权限、漏洞价值大 、红队打点必备、涉及HVV重点系统( ?8 e% R; q: d* K+ t
- M7 [$ k$ r! E |. g##### Ø 漏洞编号 & ^( e5 J0 `' I: Y, q6 r* D, ? % Z3 `# m9 \1 y" ? P+ E暂无 ; k& K; [$ q* t0 `) A* C 4 p; v7 p7 d# H" N: wØ 漏洞类型代码执行/ l+ p x0 o, }" D* R5 U& o
' N5 ^/ {' l# b# L- }2 u& b
Ø 检测规则' T7 {7 p2 d! J7 ~2 C" b
\% i3 K0 m- r: p2 ?* K
106058182 5 c* S6 i6 ]$ A" b+ E1 P' `% ^ : X- L7 j% E1 R% b/ w* t5 gØ 受影响版本 6 J, Z+ p% @! Y' I- Z- G) [- {% y2 }, u1 _2 X7 Z+ R
暂无: K/ h0 _8 i6 }' O, \; M6 k0 [
; A2 v8 t8 ]: `; B) d& @3 J* o
##### Ø 修复建议 5 L e6 s- y1 m3 ` J1 A0 P6 d" h
l 厂商已提供漏洞修复方案; , n, b4 {- i5 d# K' r7 D, a, Q6 D# r9 v: k# `
l 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/)' h8 l; C# j' U( ?& t
# B! @4 U: I7 z+ N: _2.15 亿赛通电子文档安全管理系统 **CDG** {( P) ?8 g* \* x 9 Q6 ?* c# J7 `/ X. J* M## AuthoriseTempletService1 接口远程代码执行漏洞 $ [5 U: j1 i ]: O, F 3 k2 z8 e+ c3 m9 ^* A2 F) H5 D2 V& Q( r# X$ O' c" y
1 y) z, F @( n/ d; t( i### Ø 漏洞描述 4 E& x4 c( l+ G( H 3 o; {) q4 `$ [1 h7 B- @亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,# }! _6 L( B7 k6 V
7 o4 _" n! i, B( C
9 R. ^/ c2 o* S4 }+ C& }
M) T& K3 U4 L5 e2 a% |0 x3 e2 e
该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心部门和普通部门),部署力度轻重不一的梯度式文档加密防护,实现技术、管理、审计进行有机的结合,在内部构建起立体化的整体信息防泄露体系,使得成本、效率和安全三者达到平衡,实现电子文档的数据安全。 + p5 n [9 z; R% P% L 8 L7 T, n q: k( B7 J1 {0 Y" r亿赛通电子文档安全管理系统存在代码执行漏洞,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web 服务器。 * q2 ?9 d, i4 t1 _0 p ' ^( z% [6 v' uØ 漏洞标签 0 W& J5 z( @* j+ y& ?3 E 1 K9 ~! t2 |5 p M$ } ]; L服务器权限、漏洞价值大 、红队打点必备、涉及HVV重点系统 3 ^! ?- d2 m* h! D% v8 J! W1 p . \# l' |. y" sØ 漏洞编号( p$ t4 F. X- ~ Z- t X- h( @; R9 S% w
$ @& i$ X* c( ]暂无 : ~% J8 H, ?+ E0 ^1 ~/ G& S0 W- p8 r. F0 Y5 \ _
Ø 漏洞类型 + ]7 W( H. n* y$ k" Z1 k' i \( I, _& P$ \
代码执行 $ X/ z# G. h- Q X; R+ l; g/ F* U/ S/ `& v* k8 q" s
Ø 检测规则 1 V# a/ x5 A& [, _+ B. A ! }5 g& k: P2 j. u+ {1 T106058183% _' C/ H! U6 `) t. s
; k& K3 L( w I/ j
Ø 受影响版本 $ d# s, J# z, o4 w ) Y/ U: P2 s0 P: j3 W0 M/ [暂无 6 d6 A4 {! p- _4 T7 u9 U : j( C6 w& w- x: a- j% t### Ø 修复建议' L& {/ ]9 H+ `) k6 F
8 t# k8 ]# ~5 u1 S% y2 r% Z
l 厂商已提供漏洞修复方案;$ |+ b/ V& b' E7 t1 ^. E
8 X. P% ]5 I( B1 p4 ^
l 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/)% N: @1 v" O0 N* T
7 t4 n/ m* L3 G9 Q2 A
### 2.16 堡塔云 **WAF/ f; A3 w4 J. l0 v
7 g5 e8 d& l l) \' l4 f' [7 s0 u2 x# k
get_site_status ** 路径 **server_name ** 参数 **SQL ** 注入漏洞" u1 n3 ^9 p4 [7 H. h
" D3 Y. A3 f0 t* U/ O4 n& y6 h#### Ø 漏洞类型 Ø 检测规则 # x6 j/ t3 e! i6 O. Q5 L8 `# d h; c) u! x
权限绕过 q$ F1 K! Q( z H! `/ C: G* L* L5 k
/ u, X* b& t( u% c# w
106047726: t) ?0 U% h9 G' I
2 z x, z6 D. h' t1 [ v) }Ø 受影响版本 ; E, L+ u) C S q4 `9 u( U" ?7 g0 i* A7 ?7 H! l8 I
暂无 0 E) @/ |# c, M9 o1 R0 ?/ D6 D2 K- a1 T( w: c" W
#### Ø 修复建议; P$ Q# V# Z. Q+ T
, p# r1 N, z8 x& zGrafana 是一个跨平台、开源的数据可视化网络应用程序平台。使用者组态连接的数据源之后,Grafana 可以在网络浏览器里显示数据图表和警告。2 \& Q% U* C d/ U0 H5 k3 |& S
1 \% @4 B0 a; N4 N: q2 E8 I
Grafana 是一个用于监控和可观察性的开源平台。从 9.1 分支开始,& i* _% g1 ?1 ?) p1 N
2 B9 U4 Q8 s0 X% I+ f* E
Grafana 引入了在URL 查询参数 auth_token 中搜索 JWT 并将其用作身份验证令牌的功能。通过启用“url_login”配置选项(默认情况下禁用),可以将 JWT 发送到数据源。 * X6 u! y1 f9 L# k1 D 5 @) b& x* |) Y1 AØ 漏洞标签( m, I0 V) n+ ?9 {7 s
9 Q% q6 ? F4 l e影响范围广、工具/武器化成熟、历史重大漏洞% U, A: s# E, T% @# X
( D4 f6 h ?- u$ v
Ø 漏洞编号. ]2 h; _+ `/ @% k, @5 o" Z5 W) E+ O) x
5 P: I; V* \! S5 Z
CVE-2023-13872 _! |9 B) M) N% H1 @8 V) A
' U2 L- i( L+ s' W s: w" B$ Bl 16.1.0<=F5! r/ {1 e& A: } a5 Y" W
BIG-IP<=16.1.29 [$ K1 h4 I# d5 H D* @ \3 `
* t8 ?5 v' @ m4 o4 l
l 15.1.0<=F5 BIG-IP<=15.1.5 ' [: e9 V# ~( W& y7 ?0 |# g3 k) B# e; N. _- e7 I& p/ |: {# \! g
l 14.1.0<=F5- H6 b7 i% ^ [" I
BIG-IP<=14.1.45 u2 b/ t" r( {+ b+ U, `( L
+ ]) B6 O% C w( Ul 13.1.0<=F5! Q+ O( q5 |1 y+ i# g0 ~2 d
BIG-IP<=13.1.4! T1 F9 t& ^7 P: N+ n
T8 @) O3 B, Q8 h2 H
l 12.1.0<=F56 c- L0 P1 i4 G1 q* |0 |
BIG-IP<=12.1.65 Q4 C3 o6 w6 E4 a+ r
" f( E L( S( N6 i) S) k
l 11.6.1<=F59 O2 f0 b4 D; \ n/ E
BIG-IP<=11.6.5 . I4 ~- q* k$ z3 p - Q; d6 s0 R$ Y+ H# N! l, b9 V##### Ø 修复建议 9 i1 ^" E E% T# E) j9 v; }, o* p
l 建议升级至最新版本或可参考官方修复建议 Recommended Actions: [https://support.f5.com/csp/article/K23605346](https://support.f5.com/csp/article/K23605346)$ p; L t& s9 r- H& R% g4 ^ V$ W" h
' t" G: H2 ?7 g# H- `l6 ~0 z2 A- m5 m3 s+ u% P3 {$ K; Z( `
在受影响的版本内可执行以下步骤以缓解攻击: , x- b! F# A, x9 u8 n8 M: m9 O* Y8 X8 K# V7 q8 b
l 通过自身 IP 地址阻止 iControl REST 访问; / Y+ r0 \ ^+ h 6 l- K! G- j, Xl 通过管理界面阻止 iControl REST 访问; l 修改 BIG-IP! M. A- t' u5 n6 n) N, O
httpd 配置。* S H* S2 _/ B0 q! e, J4 [
0 o& }, S: P R# O& N
### 2.89 **Linux DirtyPipe ** 权限提升漏洞 " O+ Z& Q- H+ b% Z8 j, s3 O8 b; Y- W) `$ F6 u
#### Ø 漏洞描述 * U% \0 m" w2 g7 e( I" L' ~4 s% ^7 N
CVE-2022-0847 是存在于 Linux 内核 5.8 及之后版本中的本地提权漏洞。 8 O0 F) A: \2 T- @1 Q# T: j) j5 h/ v( C( Y8 p+ G
攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普: ~3 g4 y4 ~; Z; b v
, ?+ N* p* y' o通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。 . b; L" W3 Z7 I+ L+ h; p+ m- d 6 I- Z5 w3 ~/ X* P, K#### Ø 漏洞标签 . {- X. r9 A4 ^; P# W, N" @/ B% h) L1 T" n' ?7 [
影响范围广、漏洞细节公开、涉及HVV重点系统、漏洞价值大、服务器权 5 c! F9 y, [% Q- Q; M* ?8 X# Z4 |& W5 @; G9 e
限0 C- x4 t/ _) L7 l
9 d; H1 A8 t5 X& Y* r& \* K
Ø 漏洞编号 2 p [4 H! _ ~& o X4 ]+ N$ e
CVE-2022-0847 , D# d& j. m: ^8 l, E6 N% _# |! O1 J: g, f0 Y% ^4 M
Ø 漏洞类型 3 Q- R1 R4 T" T* C# o# d 4 N9 I% ~; d1 P* U代码执行、权限提升 8 C% h4 J* n4 U; o6 \# ^ - S+ O9 r0 \% g6 B3 p. t检测规则2 C, l6 r3 c) n9 z' }/ S
! v8 _% F8 M0 K) f( |3 p
106012315 7 Q' h/ I& C' T( O" k4 _( p0 G
Ø 受影响版本 - j' S- {: k0 j3 N4 N; ~: v9 k! }8 O1 A i" f8 }2 K" Kl 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102 9 Q1 @$ }% j' |- k5 T * K# `6 {, Z* R" D#### Ø 修复建议; ^( }9 D# l2 F# Z* R# v
+ P& y$ O$ N' [4 \$ u# ~/ K
l 更新升级 Linux 内核到以下安全版本: p! t, P4 }/ f1 i# H% [ ' r, s H/ Q( t O: |- l1 ]/ h; w0 d. t6 ELinux 内核= 5.16.11 ) N4 ~* P; I9 N( _- O( ?; z) h5 [9 Q b/ X6 g8 w# m7 N- t
Linux 内核= 5.15.25 4 [! `, x& {+ g) w, W" a' _& g( O3 }! _# {$ `" W0 E
Linux 内核= 5.10.102. m1 N$ l i: {
4 t' ?. j, y) A: t7 ll 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: [https://www.debian.org/security/2022/dsa-5092](https://www.debian.org/security/2022/dsa-5092%20) " R8 L7 w# l S- b - v2 q& _2 o+ f### 2.90 **Atlasssian / C) U( S/ A. R. ?9 P9 g& V + h; L4 d" ^9 a1 K" FConfluence OG~NL ~** 注入漏洞 / B$ b: n2 z1 N! @6 A7 d& l1 d; l% D+ h" l
#### Ø 漏洞描述$ |/ v6 i! o" m7 ]% E) v
/ g& y$ K4 ]2 d9 v8 K5 q7 ?1 k
在 Atlassian / X. n; A5 l$ JConfluence Server and Data Center 上存在 OGNL 注入漏洞,恶意攻击者可以利用该漏洞发送特制请求从而在目标服务器上注入恶意 2 Y, X2 U6 F* j7 w5 I# TOGNL- j" m1 W$ G8 r& B, L2 ]- E
表达式,造成远程执行代码并部署 WebShell 。 1 m; s/ N8 n3 l! n8 B3 S; I # W7 `1 H$ c# AØ 漏洞标签 " \4 \/ R0 b0 |( o- Q% B& j ! J9 o; a! O$ ^涉及HVV重点系统、工具/武器化成熟、历史重大漏洞、利用条件简单0 ~8 P, u" N- h3 c% @+ W
% I! D' }) e0 `/ }
Ø 漏洞编号 4 E! i+ ~' A* t4 M( }/ e! n0 ?& s1 W" r/ C9 j
CVE-2022-26134 ; q5 G- {+ C7 c3 Y3 B) R) B* e# \3 j6 v% `- ]* E
Ø 漏洞类型 0 \ l$ ` v/ f5 q9 M1 ?! p u , o N( b2 L1 ?9 L1 l7 h代码执行7 U D) A: W4 S4 a
& G' n- b- G2 q8 L; M7 q7 |
Ø 检测规则! F' x+ k( k# G, M+ M
+ ^4 i4 N* p& X# X; v106054835 5 K" [( v# W/ Y9 i M7 _ ; m1 }6 Q: J; U# n#### Ø 受影响版本 / N7 O' ?7 d- t% i' g5 ^; W# m9 A6 S- p& N% S* M# j
l Atlassian / k+ L8 ?2 K% w5 a" Q4 vConfluence Server and Data Center >= 1.3.0 g/ B9 t) z2 f5 h; R* w0 ~" F
% k9 T6 H8 Q/ _$ Q( xl Atlassian : P4 R7 e4 O z. m: {9 s# OConfluence Server and Data Center < 7.4.17. T; u6 o, x. f4 c
# U2 h$ l" T+ Y+ E3 V1 b, Q+ t
l Atlassian6 [" S6 z! f5 g% B- H- t
Confluence Server and Data Center < 7.13.7 ) \9 S# }5 _) J; f; C: ^8 q8 W: S/ |) e$ ?+ C: Z* E
l Atlassian , G; r' ]- H7 W8 O& R( D$ Q) b6 AConfluence Server and Data Center < 7.14.37 ?1 |& L, t. C. o. `! N7 @
; P' K" M, f6 _+ S' j! C0 Kl Atlassian( Y" j" L) ~; z3 \/ c3 u. Q" O) w" X
Confluence Server and Data Center < 7.15.2! i$ d% m0 F; X0 P
" b' u6 G% R! j4 ol Atlassian; L4 f9 ]7 d0 Y9 [- B- d9 q
Confluence Server and Data Center < 7.16.4 5 X0 N2 o8 o% ]0 c8 k . j6 W& A! k( ?1 v% B9 n+ y3 Gl Atlassian & }+ F8 e; W# ]1 x7 P/ m1 YConfluence Server and Data Center < 7.17.4 8 Z7 Q, t' C* V9 l1 G* M4 W) f1 z
l Atlassian ) O) O+ I6 T |) m- Y4 j! ^4 lConfluence Server and Data Center < 7.18.12 c/ i/ x/ U6 F, ^# P! b6 `5 _
+ e) q# Q: a* s: |2 G1 w" u2 X
#### Ø 修复建议0 _/ P/ ^) m0 A
8 `: m5 l' s4 Y( ~
l 升级 Atlassian0 v# b# |8 v# _# p- ~7 f
Confluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar1 [- j8 u' F. i; q- D' F
( q7 c. K W0 f1 d- \##### 修复建议6 n2 [* n5 n. R$ A+ Q6 f& x
" g- x+ s/ `( m5 S: N' n* H
l 更新系统; $ L0 J. E# r0 \* g j" f0 w( M) v% f' ]1 X
l 变量做好过滤和检测。 % E, G6 I% I9 R! H+ R2 n7 U, n9 }5 h; O$ ~% f4 {
### 2.96 **Apache Commons ** 远程代码执行漏洞$ T4 ^ c }! `) `& G* k1 \9 u/ E
4 e) p3 a+ q; M9 F/ j7 S0 n
#### Ø 漏洞描述+ L: s- n1 }, j3 v