知道创宇云监测—ScanV MAX更新:Terramaster TOS 远程代码执行等8个漏洞可检测

百家 作者:知道创宇 2022-03-28 23:44:51


本次更新ScanV MAX漏洞检测插件特征库至版本:20220323


新增漏洞检测插件8个,优化历史插件3


一、新增漏洞检测插件


1.Ivanti EPM Cloud Services Appliance 代码注入漏洞 (CVE-2021-44529),插件更新时间:2022年03月23日

2.Casbin 敏感信息泄漏漏洞,插件更新时间:2022年03月23日

3.Cerebro 服务端请求伪造漏洞,插件更新时间:2022年03月23日

4.Wordpress Profile Builder 插件跨站脚本漏洞(CVE-2022-0653),插件更新时间:2022年03月22日

5.TerraMaster TOS < 4.2.30 信息泄露漏洞(CVE-2022-24990),插件更新时间:2022年03月22日

6.TinyFileManager 后台RCE漏洞(CNNVD-202109-1066),插件更新时间:2022年03月22日

7.TinyFileManager 默认口令漏洞,插件更新时间:2022年03月22日

8.Terramaster TOS 远程代码执行漏洞(CVE-2022-24990),插件更新时间:2022年03月22日


漏洞相关信息:


1.Ivanti EPM Cloud Services Appliance 代码注入漏洞 (CVE-2021-44529)


漏洞插件更新时间:

2022年03月23日

漏洞等级:

高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44529

漏洞影响:

未经授权的攻击者可以利用该漏洞执行任意代码,获取服务器权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"LANDesk(R) Cloud Services Appliance"对潜在可能目标进行搜索,共得到 3,568  条IP历史记录。主要分布在美国、法国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22LANDesk(R)%20Cloud%20Services%20Appliance%22)

全球分布:

建议解决方案:

官方已发布补丁修复该漏洞,请受影响用户及时升级到4.6版本并打512补丁以修复漏洞。详情参考:https://forums.ivanti.com/s/article/SA-2021-12-02?language=en_US

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44529


2.Casbin 敏感信息泄漏漏洞


漏洞插件更新时间:

2022年03月23日

漏洞等级:

中危

漏洞影响:

通过泄漏的用户名密码,攻击者可以直接登录管理后台控制整个系统的访问控制权限。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"Casdoor"对潜在可能目标进行搜索,共得到 56 条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22Casdoor%22)

全球分布:

建议解决方案:

对get-users接口进行鉴权,或者隐藏相应的敏感信息。


3.Cerebro 服务端请求伪造漏洞


漏洞插件更新时间:

2022年03月23日

漏洞等级:

中危

漏洞影响:

攻击者可以利用该漏洞构造特定的请求探测内网信息,为进一步攻击做准备。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"ng-app=\"Cerebro\""对潜在可能目标进行搜索,共得到 1,982  条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22ng-app%3D%5C%22Cerebro%5C%22%22)

全球分布:

建议解决方案:

及时关注官网获取最新版本:https://cerebrohq.com/en/

参考链接:

https://cerebrohq.com/en/


4.Wordpress Profile Builder 插件跨站脚本漏洞(CVE-2022-0653)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0653

漏洞影响:

攻击者可利用该漏洞在客户端执行JavaScript代码。

建议解决方案:

官方已发布更新补丁,请受影响的客户尽快升级至3.6.5及以后的版本,参考链接:https://cn.wordpress.org/plugins/profile-builder/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-0653


5.TerraMaster TOS < 4.2.30 信息泄露漏洞(CVE-2022-24990)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990

漏洞影响:

未授权的攻击者可通过该接口获取系统密码、固件版本号、网关地址、MAC地址等敏感信息。

影响范围:

根据ZoomEye网络空间搜索引擎关键字title:"TOS Loading"对潜在可能目标进行搜索,共得到 56,991  条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=title%3A%22TOS%20Loading%22)

全球分布:

建议解决方案:

官方已发布更新补丁,请受影响的客户及时下载更新至最新版本,参考:https://www.terra-master.com/cn/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990


6.TinyFileManager 后台RCE漏洞(CNNVD-202109-1066)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞来源:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-1066

漏洞影响:

攻击者利用默认口令或其他方式登录后台后,可利用该漏洞上传webshell获取目标主机的控制权。

影响范围:

根据ZoomEye网络空间搜索引擎关键字tiny file manager对潜在可能目标进行搜索,共得到 5,755  条IP历史记录。主要分布在越南、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tiny%20file%20manager%22)

全球分布:

建议解决方案:

定期修改用户密码为不少于8位至少包含数字、字母、特殊字符其中两种的强密码。

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/prasathmani/tinyfilemanager。

参考链接:

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202109-1066


7.TinyFileManager 默认口令漏洞


漏洞插件更新时间:

2022年03月22日

漏洞等级:

中危

漏洞影响:

攻击者可以利用默认口令登录后台,可能会导致敏感文件泄露丢失,并为攻击者提供进一步的攻击材料。

影响范围:

根据ZoomEye网络空间搜索引擎关键字tiny file manager  对潜在可能目标进行搜索,共得到 5,755  条IP历史记录。主要分布在越南、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22tiny%20file%20manager%22)

全球分布:


建议解决方案:

定期修改用户密码为不少于8位至少包含数字、字母、特殊字符其中两种的强密码。


8.Terramaster TOS 远程代码执行漏洞(CVE-2022-24990)


漏洞插件更新时间:

2022年03月22日

漏洞等级:

高危

漏洞来源:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990

漏洞影响:

攻击者可以利用该漏洞上传webshell执行任意代码,控制服务主机。

影响范围:

根据ZoomEye网络空间搜索引擎关键字"TerraMaster" +title:"TOS"对潜在可能目标进行搜索,共得到 45,267  条IP历史记录。主要分布在中国、美国等国家。

(ZoomEye搜索链接:https://www.zoomeye.org/searchResult?q=%22TerraMaster%22%20%2Btitle%3A%22TOS%22)

全球分布:

建议解决方案:

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:https://www.terra-master.com/jp/tos/

参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24990


二、插件优化3个


1.优化“minio 未授权 webrpc ssrf漏洞”插件的检测逻辑,降低误报率

2.优化“Jenkins Java 反序列化远程命令执行”插件,提升检测速度

3.优化“GitLab ExifTool远程命令执行漏洞“插件,提升检测速度


以上插件更新、优化来源于创宇安全智脑大数据分析平台,对近期漏洞利用情况及利用方式分析后做出的优化更新,同时支持WebSOC系列。


如有相关业务需求

请扫码联系专家咨询



关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接