雷神众测漏洞周报2021.11.08-2021.11.14-4
声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1. VMware vCenter Server 权限提升漏洞
2. PAN-OS 远程代码执行漏洞
3. D-Link DIR-823G命令注入漏洞
4. aaptjs远程代码执行漏洞
漏洞详情
1.VMware vCenter Server 权限提升漏洞
漏洞介绍:
VMware vCenterServer 提供了一个可伸缩、可扩展的平台,为 虚拟化管理奠定了基础。VMware vCenter Server(以前称为 VMware VirtualCenter),可集中管理 VMware vSphere 环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。
漏洞危害:
vCenter Server 在 IWA(集成 Windows 身份验证)身份验证机制中包含一个提权漏洞,对 vCenter Server 具有非管理访问权限的黑客可能会利用此问题将特权提升到更高特权组。
漏洞编号:
CVE-2021-22048
影响范围:
vCenter Server < 6.7
vCenter Server < 7.0
Cloud Foundation 3.x
Cloud Foundation 4.x
修复方案:
及时测试并升级到最新版本或升级版本
来源: 360CERT
2. PAN-OS 远程代码执行漏洞
漏洞介绍:
Palo Alto 官方发布了PAN-OS: GlobalProtect 接口和网关接口内存破坏漏洞的风险通告,漏洞编号为CVE-2021-3064。
漏洞危害:
PAN-OS 的 GlobalProtect 接口和网关接口存在内存破坏漏洞,使未经身份验证的基于网络的攻击者能够扰乱系统进程,并可能使用root权限执行任意代码,攻击者必须通过网络访问GlobalProtect接口才能利用这个漏洞。
漏洞编号:
CVE-2021-3064
影响范围:
PAN-OS < 8.1.17
修复建议:
及时测试并升级到最新版本或升级版本
来源:360CERT
3. D-Link DIR-823G命令注入漏洞
漏洞介绍:
D-Link DIR-823G是一款AC1200M双频千兆无线路由器。
漏洞危害:
D-Link DIR-823G 1.0.2B05版中的HNAP1协议存在命令注入漏洞。攻击者可通过登录部分的Captcha字段中的shell元字符利用该漏洞执行任意Web脚本。
漏洞编号:
CVE-2020-25367
影响范围:
D-Link DIR-823G 1.0.2B05
修复建议:
及时测试并升级到最新版本或升级版本
来源:CNVD
4. aaptjs远程代码执行漏洞
漏洞介绍:
aaptjs是aapt的节点包装器。
漏洞危害:
aaptjs 1.3.1版中的add函数存在远程代码执行漏洞。攻击者可通过filePath参数利用该漏洞执行任意代码。
漏洞编号:
CVE-2020-26707
影响范围:
shenzhim aaptjs 1.3.1
修复建议:
及时测试并升级到最新版本
来源:CNVD
专注渗透测试技术
全球最新网络攻击技术