新闻中心 > 新闻详情

内存安全周报第80期 | Extensis Portfolio的多个bug中发现0day漏洞

2022 年 2 月 27 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

1. Extensis Portfolio的多个bug中发现0day漏洞(2.22)

研究人员在数字资产管理软件Extensis Portfolio中发现高危漏洞,包括一个尚未修补的零日漏洞。

详细情况

数字资产管理软件Extensis Portfolio由一个面向用户的主内容管理应用程序、一个管理员门户和一个内容托管应用程序构成。安全研究人员在进行独立渗透测试时对该软件3.6.3版本的源代码,在其中发现五个漏洞。

具体情况如下:

CVE-2022-24251 - RCE不受限制上传文件

CVE-2022-24255 -主门户和管理员门户中的硬编码凭据(身份验证绕过)

CVE-2022-24252 -不受限制的文件上传和路径遍历错误导致主门户中的RCE

CVE-2022-24254 - 目录遍历错误,可用于RCE

CVE-2022-24253 -管理门户中通过身份验证但不受限制的文件上传漏洞导致RCE

目前尚不清楚这些漏洞是否存在在野利用。这些漏洞由安全团队White Oak披露,但Extensis对此表示不接受,也未提供任何补丁或修复措施。

参考链接:

https://portswigger.net/daily-swig/zero-day-rce-flaw-among-multiple-bugs-found-in-extensis-portfolio-research?&web_view=true

2. Zabbix Web 前端中发现两个漏洞(2.16)

开源监控平台Zabbix中发现两个漏洞可以让攻击者绕过身份验证,在目标服务器上执行任意代码。

详细情况

这些安全漏洞是在Zabbix Web 前端中发现的,这是一个用于收集、集中信息,并跟踪整个基础设施的CPU负载和网络流量等指标的平台。发现这些漏洞的SonarSource的研究人员指出,Zabbix由于其受欢迎程度、功能以及“在大多数公司网络中的特权地位”,成为了攻击者的目标。

第一个漏洞(CVE-2022-23131),CVSS评分为9.1,是不安全的客户端会话存储问题,导致通过配置了SAML的Zabbix前端通过身份验证绕过/实例接管。在启用了SAML SSO身份验证(非默认情况下)的情况下,会话数据可能会被攻击者修改,因为存储在会话中的用户登录没有经过验证。未经身份验证的攻击者可以利用这个问题升级特权,并获得对Zabbix前端的管理访问权。

SonarSource发现的第二个漏洞(CVE-2022-23134)的严重程度为中危,该漏洞不仅让超级管理员可以访问setup.php文件的某些步骤,未经身份验证的用户也可以访问。攻击者可能会通过步骤检查,并可能改变Zabbix Frontend的配置。

目前这两个漏洞都得到修复。

参考链接:

https://portswigger.net/daily-swig/critical-vulnerabilities-in-zabbix-web-frontend-allow-authentication-bypass-code-execution-on-servers?&web_view=true

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24