新闻中心 > 新闻详情

内存安全周报第69期 | CloudLinux Imunity360中的PHP反序列化漏洞可能导致任意代码执行

2021 年 11 月 28 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。

一、CloudLinux Imunity360中的PHP反序列化漏洞可能导致任意代码执行(11月22日)

Cisco Talos 最近在 CloudLinux Inc Imunify360 的 Ai-Bolit 功能中发现了一个漏洞,该漏洞可能导致任意代码执行。

详细情况

Imunify360 是网络托管服务器的安全平台,允许用户配置各种设置以实现实时网站保护和网络服务器安全。

如果 Immunify 配置了实时文件系统扫描,TALOS-2021-1383 (CVE-2021-21956) 可能会在攻击者在系统中创建恶意文件后自动触发。如果用户使用 Ai-Bolit 扫描仪扫描攻击者提供的恶意文件,它也可能被触发。攻击者可以用可控数据引起反序列化条件,然后执行任意代码。

参考链接:

https://blog.talosintelligence.com/2021/11/vulnerability-spotlight-php-deserialize.html

二、Blacksmith攻击绕过现有的DDR4内存防御(11月22日)

研究人员已经确定了一种新的Rowhammer技术,它可以利用ARAM内存中得Rowhammer漏洞绕过现有的防御系统。这种名为Blacksmith的新方法允许攻击者以DDR4内存为目标,导致内存损坏和特权提升等。

详细情况

ComSec小组的研究人员已经证明,新得攻击技术针对商用设备中使用得相关DRAM有可能触发Rowhammer漏洞。

Blacksmith(编号为CVE-2021-42114 )是一种基于模糊测试的技术,与之前的DRAM漏洞利用不同,它同样适用于非均匀锤击模式。

以前的锤击方法是基于RAM内单元格的统一锤击模式来绕过安全措施的。

然而,Blacksmith在探索非均匀结构时给出了相同的结果。

参考链接:

https://cyware.com/news/blacksmith-attack-bypasses-existing-ddr4-memory-defenses-0e4e4ccb

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24