梆梆资讯
安全漏洞 | 7月份月度安全漏洞报告
2022-08-04
近日,梆梆安全专家整理发布7月安全漏洞报告,主要涉及以下产品/组件:Spring Data MongoDBSpEL、Cisco Small Business、OpenSSL、Splunk Enterprise、WordPress WP SVG Icons插件 ,建议相关用户做好资产自查与预防工作。
1 Spring Data MongoDBSpEL
存在表达式注入漏洞
01 漏洞描述
Spring Data for MongoDB是Spring Data项目的一部分,该项目旨在为新的数据存储提供熟悉和一致的基于Spring的编程模型,同时保留存储的特定特征和功能。
VMware发布安全公告,修复了Spring Data MongoDB中的一个SpEL表达式注入漏洞(CVE-2022-22980)。
02 影响范围
5.Spring Data MongoDB == 3.4.0
3.3.0 <= Spring Data MongoDB <= 3.3.4
旧的、不受支持的版本也会受到影响。
03 漏洞分析
根据官方漏洞通告,Spring Data MongoDB应用程序在对包含查询参数占位符的SpEL表达式使用@Query或@Aggregation注解的查询方法进行值绑定时,如果输入未被过滤,则容易受到SpEL注入攻击。分析数据流发现该漏洞的核心逻辑位于如下代码中,ParameterBindingJsonReader类负责读取JSON并计算占位符和SpEL表达式。
org.springframework.data.mongodb.util.json.ParameterBindingJsonReader#bindableValueFor
这里有两种情况都可以触发,第一种是当token值(也就是json值)为UNQUOTED_STRING时,也就是json值没有使用引号的时候,另外一种是使用引号时。这两种情况比较类似,这里只分析无引号的情况。
下面代码出现了两个正则匹配的代码。第一个正则代码如下,只能匹配 ?#{} 或者:#{}形式的字符串:
匹配成功后则认为是spel表达式格式,然后此时expression是{}中的值,然后接着会判断是否满足 ?\d ,也就是 ?数字。只有符合这种格式才会使用getBindableValueForIndex提取传入的参数,这也是为什么临时修复措施中推荐使用[0]代替?0的原因。
在evaluateExpression中经过多层调用最终会解析执行spel表达式。因此当出现如下格式的注解时,如果参数没有过滤并且使用了存在漏洞的组件库就会造成rce:
04 修复建议
下面目前,VMware官方已发布漏洞修复补丁,建议用户尽快下载安装补丁程序或采取缓解措施。
1. 补丁升级
建议尽快升级至官方修护版本:
Spring Data MongoDB 3.4.1版本:
https://github.com/spring-projects/spring-data-mongodb/releases/tag/3.4.1
Spring Data MongoDB 3.3.5版本:
https://github.com/spring-projects/spring-data-mongodb/releases/tag/3.3.5
2. 缓解措施
(1)如果您的应用程序需要使用由用户输入控制的SpEL表达式,那么使用数组形式语法“[0]”引入SpEL参数而不是“?0”形式;
(2)实现自定义存储库方法,详见:https://docs.spring.io/spring-data/mongodb/docs/current/reference/html/#repositories.single-repository-behavior;
(3)通过BeanPostProcessor和受限的QueryMethodEvaluationContextProvider重新配置存储工厂bean;
(4)在调用查询方法时过滤用户输入内容。
2 Cisco Small Businesses
存在远程代码执行漏洞
01 漏洞描述
近日,Cisco 发布安全通告,修复了多款小型企业路由器的多个漏洞。Cisco Small Business RV110W、RV130、RV130W和RV215W路由器基于web的管理界面中存在漏洞,使得未经验证的远程攻击者能够执行任意代码或导致受影响的设备意外重启,从而导致拒绝服务(DoS)情况。
02 影响范围
RV110W Wireless-N VPN Firewall
RV130 VPN Router
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
03 漏洞分析
该漏洞是由于传入HTTP数据包的用户输入验证不足造成的,攻击者可以通过向基于web的管理界面发送精心编制的请求来攻击此漏洞。成功利用此漏洞可使攻击者使用根级别权限在受影响的设备上执行任意命令。
04 修复建议
1. 远程管理功能检测方案
打开Web管理界面,选择"基础设置 > 远程管理"。如果选中了启用复选框,则表示此设备已启用远程管理功能。
如没有相关业务需求,建议关闭设备的远程管理功能。
2. 解决方案
由于此漏洞影响的相关产品已进入停服流程,厂商不会发布解决此漏洞的相关补丁,建议客户迁移到 Cisco Small Business RV132W、RV160 或 RV160W 路由器。
参考资料:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-overflow-s2r82P9v
3 OpenSSL
存在命令注入漏洞
01 漏洞描述
OpenSSL是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
2022年5月3日,OpenSSL项目发布安全公告,修复了OpenSSL中的多个安全漏洞,这些漏洞可能导致命令执行和拒绝服务等。其中危害最高的为CVE-2022-1292:OpenSSL命令注入漏洞。
02 影响范围
OpenSSL 1.0.2-1.0.2zd
OpenSSL 1.1.1-1.1.1n
OpenSSL 3.0.0、3.0.1、3.0.2
03 漏洞分析
由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。
04 修复建议
下目前官方已经修复这些漏洞,请尽快更新到修复版本
该漏洞影响OpenSSL3.0.0、3.0.1、3.0.2,OpenSSL1.1.1-1.1.1n,OpenSSL1.0.2-1.0.2zd,目前该漏洞已经在OpenSSL 1.1.1o、1.0.2ze、3.0.3版本中被修复。
详情参考:https://mta.openssl.org/pipermail/openssl-announce/2022-May/000224.html
4 Splunk Enterprise
存在远程代码执行漏洞
01 漏洞描述
Splunk是一款功能强大且完全集成的软件,用于实时企业日志管理,可收集,存储,搜索,诊断和报告任何日志和机器生成的数据,包括结构化,非结构化和复杂的多行应用程序日志。
2022年6月14日, Splunk发布安全公告,修复了一个Splunk Enterprise部署服务器中的远程代码执行漏洞,漏洞编号为CVE-2022-32158。
02 影响范围
Splunk Enterprise - Splunk<9.0
03 漏洞分析
该漏洞允许客户端将转发器捆绑包通过该服务器部署到其他部署客户端。控制了通用转发器端点的攻击者可利用该漏洞在订阅部署服务器的所有其他通用转发器端点上执行任意代码。
04 修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至9.0 或更高版本。
5 WordPress WP SVG Icons插件
存在任意文件上传漏洞
01 漏洞描述
WP SVG Icons 是Wordpress一款SVG 字体图标相关插件,可在网站的前端和后端使用。WP SVG Icons 插件v3.2.3及之前的版本中存在任意文件上传漏洞,漏洞编号为CVE-2022-0863。
02 影响范围
WP SVG Icons <=3.2.3
03 漏洞分析
插件没有正确验证上传的自定义图标包,从而允许像管理员这样的高权限用户上传包含恶意php代码的zip文件,导致远程代码执行。
04 修复建议
厂商尚未修复漏洞,用户可关注厂商发布更新页面,以便厂商修复漏洞后及时获得更新。更新页面:https://wordpress.org/plugins/svg-vector-icon-plugin/
Copyright ©2022. All Rights Reserved 京ICP证160618号 京ICP备11006574号-1