分类: 漏洞事件

邮件发送工具 PHPMailer 曝高危远程代码执行漏洞

波兰安全研究员 Dawid Golunski 发现流行的邮件发送工具 PHPMailer 存在严重漏洞 (CVE-2016-10033),允许攻击者远程在 web 服务器环境中执行任意代码,对目标 Web 应用程序造成危害。攻击者可利用 PHPMailer 漏洞针对需发送邮件的普通网站组件。如反馈表单、注册表单、邮件密码重置表单等。PoC详情 PHPMailer 是一个强大的 PHP 编写的邮件发送类。全球有超过 900 万用户使用该工具,数百万 PHP 网站和开源 Web 应用程序包括 WordPress、Drupal、1CRM、Joomla 都使用它发送邮件。该工具还能发送附件和 HTML 格式的邮件,同时还能使用 SMTP 服务器来发送邮件。 漏洞影响 PHPMailer 5.2.18 之前的版本都受到影响。 漏洞修复 PHPMailer 的供应商紧急修复漏洞发布最新版本 PHPMailer 5.2.18,用户需及时更新升级避免被恶意利用。   稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

美国 Netgear WNR2000 路由器曝多个漏洞,可获取管理员密码、远程劫持设备

安全研究员 Pedro Ribeiro 发现美国 Netgear 路由器 WNR2000 存在多个漏洞。如果路由器开启了远程管理功能,攻击者可利用漏洞获取管理员密码、完全控制受影响设备。 安全研究员在 11 月 29 日收到 CERT 回复称 NETGEAR 不理睬漏洞报告并建议公布漏洞信息。 专家表示, NETGEAR WNR2000 路由器允许管理员通过一个名为 apply.cgi 的 CGI 脚本在 Web 管理界面执行敏感操作。研究员逆向分析脚本发现,另外一个函数 apply_noauth.cgi 可允许未经身份验证的用户在设备上执行相同的敏感的操作,如重启路由器、恢复出厂设置。研究员还发现函数 URL 中可添加“时间戳”变量从而执行其他功能,如改变互联网无线局域网设置或检索管理员密码,攻击者再结合信息泄漏的相关漏洞,有很大可能恢复管理员密码。该密码可用来启用路由器的 telnet 功能,如果攻击者和设备在同一局域网内,攻击者可远程登录路由器并获得 root shell 。 重新启动路由器代码: ==== POST /apply_noauth.cgi?/reboot_waiting.htm HTTP/1.1 Host: 192.168.1.1 Content-Type: application/x-www-form-urlencoded Content-Length: 26 submit_flag=reboot&yes=Yes ==== 最后研究员还发现了一个堆栈缓冲区溢出漏洞。最终未经认证的攻击者可结合利用栈缓冲区溢出漏洞、apply_noauth.cgi 问题以及时间戳识别攻击,获得该设备的完全控制权并在局域网或广域网中的远程执行代码。 开启远程管理功能后受影响的版本: WNR2000v5,所有固件版本(硬件确认) WNR2000v4,所有的固件版本(仅由静态分析确认) WNR2000v3,所有的固件版本(仅由静态分析确认) 此前,Netgear 路由器 R7000 和 R6400 型号也被报出存在任意命令注入漏洞。 稿源:本站翻译整理,封面来源:百度搜索

安全公司曝松下机载娱乐系统存漏洞、危及飞行控制系统,官方回应:“危言耸听”

安全公司 IOActive 研究员 Ruben Santamarta 近日表示松下公司开发的机载娱乐系统( IFE )存在安全漏洞,允许攻击者劫持多个管理系统,甚至可以间接访问飞行控制系统。 机载娱乐(IFE)系统由客舱管理视频设备、与飞机和客舱机组人员的接口、座椅设备和座椅上方视频显示器以及相互连接的数据总线和供电线路等组成。 Santamarta 对 13 家主要航空公司的松下航空电子系统进行研究分析发现多个漏洞。研究人员通过视频演示了如何利用 SQL 注入漏洞更改显示器内容,显示高度、速度、飞行路径,控制客舱照明、广播消息等等。此外,攻击者还可以深入利用漏洞干扰飞行操作、访问任意文件窃取敏感信息。 安全研究人员建议航空公司应将飞行系统与信息娱乐系统隔离,避免攻击者获得飞机的完全控制权。Santamarta 已经在今年三月向松下报告了这些漏洞,详情发布在 IOActive 公司官方博客上。 ☆ 据本站 21 日 22:00 最新消息: 松下在一份电子邮件声明中指责安全公司 IOActive 向公众发表了一份“毫无根据、未经证实的结论”并强调这样的攻击是不可能发生的。该言论极具误导性和煽动性的暗示了“理论上”黑客可以通过入侵松下 IFE 系统劫持飞机的飞行控制系统,并营造出松下系统是飞机安全的威胁隐患的错觉。 松下解释说,公司的确在今年年初接到研究人员 Ruben Santamarta 的报告,一切都在密切调查中,除了一些小问题,这些问题已经都得到解决,不存在危及飞机控制权的可能。松下表示研究人员的研究属于“未经授权的测试”。松下还呼吁安全公司 IOActive 向公众澄清事实。 稿源:本站翻译整理,封面来源:百度搜索

尽快升级!OpenSSH 曝中危远程代码执行漏洞(CVE-2016-10009)

12 月 19 日,国外漏洞平台 securityfocus 上发布了最新的 OpenSSH(CVE-2016-10009) 远程代码执行漏洞。由于问题出在 ssh-agent ,这个进程默认不启动、只在多主机间免密码登录时才会用到,漏洞利用条件也比较苛刻,因此官方漏洞评级仅“中危”。用户仍需尽快升级至最新版本。 OpenSSH 7.4 已于 2016 年 12 月 19 日正式发布,新版本移植了在 Linux、BSD、以及其它类 Unix 平台上 SSH 2.0 协议的完整支持,主要修复了上一个版本中发现的 bug 和安全问题。需注意的是,7.4 版本的各项底层变化,有可能会影响现有的配置。 CVE 编号:CVE-2016-10009 远程漏洞:是 本地漏洞:否 官方评级:中危 发布时间:2016-12-19 12:00 AM 更新时间:2016-12-20 1:11 PM 漏洞危害:黑客可通过漏洞执行远程代码,或导致数据泄露 影响范围: OpenSSH 7.3 及以下版本 解决方案:将 OpenSSH 升级至最新版本 据网络空间搜索引擎 ZoomEye 结果显示,目前互联网上可探测到的 OpenSSH 设备约有 19,659,712 台,这些设备或成为黑客攻击的潜在目标。 稿源:本站翻译、整理;封面:百度搜索

超过 8800 个 WordPress 官方插件存漏洞

据外媒报道,安全公司 RIPS 技术人员分析了 WordPress 官方插件目录中的 44705 个插件,发现超过 8800 个 WordPress 插件存在漏洞。 安全公司 RIPS 下载了 WordPress 官方插件库中的全部插件共 47959 个,并使用静态代码分析器分析插件。令人震惊的是,约一半的“大型”插件至少存在一个中等严重程度的漏洞。 大约 14000 个插件是由 2-5 个文件组成,其中只有 10500 个插件由超过 500 行代码组成,这类插件被列为“大型插件”。 对“大型插件”( 10523 )分析发现,43% 的插件( 4559 )至少含有一个中等严重程度的漏洞。专家们称所有插件的漏洞加起来约 67486 个。 大约 36000 个插件不含任何漏洞,1426 个有低严重性漏洞,4600多个插件有中等严重程度漏洞,2799 个插件有高严重性漏洞,41 个插件存在高危漏洞。 约 68% 的漏洞是跨站点脚本(XSS)漏洞,XSS 漏洞是 WordPress 网站最主要的问题,此外,SQL 注入漏洞约占 20% 。 安全公司 RIPS 在 2016 年 1 月至 12 月间部署了一个 WordPress 蜜罐并探测到超过 200 起攻击。下面是各插件探测到的攻击次数 · Revolution Slider: 69 次 · Beauty & Clean Theme: 46 次 · MiwoFTP: 41 次 · Simple Backup: 33 次 · Gravity Forms: 11 次 · WordPress Marketplace: 9 次 · CP Image Store: 8 attacks · WordPress Download Manager: 6 次 稿源:本站翻译整理,封面来源:百度搜索

McAfee 修复企业版 Linux 杀毒软件远程代码执行漏洞,可获得 Root 权限

据外媒报道,安全公司 McAfee 耗时长达 6 个月修复了企业版 Linux 杀毒软件( McAfee VirusScan Enterprise for Linux )的 10 个关键漏洞,攻击者可以利用这些漏洞以 Root 权限远程执行代码。 McAfee VirusScan Enterprise for Linux 利用一个基于 Linux 的独特访问扫描程序可持续监控系统中是否存在潜在攻击。 自动化的防病毒安全更新可以在无需重新启动系统的情况下,保护企业免受最新威胁的侵扰。 林肯实验室安全研究员 Andrew Fasano 于 6 月 23 日发现了漏洞并通过美国计算机应急响应中心报告给了 McAfee 公司。McAfee 申请为期六个月的非披露期用于修复漏洞,时长远远超过标准的 90 天非披露期。这些漏洞于在 12 月 9 日修补完毕并在官网公布漏洞详情。 Fasano 称通过利用一系列漏洞,攻击者可以获得设备的 Root 权限并远程执行代码。 首先,攻击者可以利用两个漏洞 ( CVE-2016-8022, CVE-2016-8023 ) 暴力破解认证凭证并登录 McAfee Linux 的客户端。 之后,攻击者使用另一个漏洞( CVE-2016-8021 )创建恶意脚本并强制软件更新写入系统。脚本执行后,再利用相同的漏洞( CVE-2016-8021 ) 以及身份验证远程代码执行提权漏洞( CVE-2016-8020 )获得提权。 最终,攻击者结合这些漏洞和恶意脚本,在受害者设备上以 Root 权限操作并执行代码。 Fasano 称利用这些漏洞有个前提条件,当用户登录 McAfee Web 接口时会产生一个登录令牌,时效为一个小时,攻击者需要在此期间完成令牌的暴力破解。 此外,Fasano 还发现存在远程读取未经身份验证的文件、测试漏洞( CVE-2016-8016,CVE-2016-8017 ); 跨站请求伪造令牌漏洞( CVE-2016-8018 ); 跨站点脚本漏洞( CVE-2016-8019 ); HTTP响应拆分漏洞( CVE-2016-8024 ),以及 SQL 注入漏洞( CVE-2016-8025 )。 受影响的软件: VirusScan Enterprise for Linux ( VSEL ) 2.0.3 及更早版本 修复建议: 下载补丁修复漏洞或使用 McAfee Endpoint Security for Linux ( ENSL ) 10.2 及更高版本。 稿源:本站翻译整理,封面来源:百度搜索

美国 Netgear 路由器 R7000 和 R6400 曝任意命令注入漏洞

据外媒报道,安全专家在两个美国 Netgear 路由器 R7000 和 R6400 发现严重的安全问题,允许远程攻击者利用漏洞获得 root 权限运行恶意代码。 美国计算机紧急事件响应小组协调中心( CERT/CC )建议用户停止使用这两款路由器、等待安全补丁,以避免被黑客攻击。 受影响版本 Netgear R7000路由器,固件版本为1.0.7.2_1.1.93(可能包括更早版本) Netgear R6400路由器,固件版本为1.0.1.6_1.0.4(可能包括更早版本) 漏洞利用 这个安全漏洞的利用很简单,攻击者只需要受害者访问一个网站。 http:///cgi-bin/;COMMAND 其中包含特制的恶意代码来触发漏洞。远程攻击者可在目标路由器上以 root 权限执行任意命令, 基于局域网内的攻击者可以通过发送直接请求实现攻击。 该漏洞利用过程已公开发布。 稿源:本站翻译整理,封面来源:百度搜索

京东澄清数据外泄传闻:源自 2013 年 Struts 2 安全漏洞问题

12 月 10 日有媒体散布“京东 12G 数据泄露,涉及千万账户”消息,宣称被泄露的数据包含用户名、密码、QQ号、邮箱、电话、身份证诸多个人信息。京东官方 10 日晚间发布公告表示,初步判断被泄露数据源自 2013 年 Struts 2 的漏洞问题。 京东官方称内部初步调查显示,2013 年 Struts 2 漏洞爆发时安全部门就已迅速完成了系统修复,同时针对可能存在风险的用户进行了安全升级提示,当时受此影响的绝大部分用户也对账号进行了安全升级。“但确实仍有极少部分用户并未及时升级账号安全,依然存在一定风险。” Struts 为 Apache 基金会赞助的一个开源项目,Struts 框架广泛应用于政府、公安、交通、金融行业和运营商的网站建设,作为网站开发的底层模板使用。2013 年 7 月 17 日,Apache Struts2 发布漏洞公告,称其 Struts2 Web 应用框架存在一个可以远程执行任意命令的高危漏洞。据当时报道,包括电商、银行、政府等诸多网站均受影响。 商场如战场,双 12 前夕“正巧”爆出数据泄露事件实在是耐人寻味。 稿源:据 cnbeta 整理,有改动; 封面:百度搜索

普华永道 ACE 自动评估软件存漏洞,可泄露客户敏感财务数据

德国安全公司 ESNC 发现普华永道会计事务所使用的 ACE 自动评估软件存在安全漏洞,黑客可利用漏洞获得事务所和客户的财务数据。 普华永道国际会计事务所(PricewaterhouseCoopers)成立于英国伦敦,全球顶级会计公司,位居四大会计师事务所之首。 普华永道 ACE 软件基于 SAP 系统运行,具有远程代码执行漏洞,允许攻击者远程注入恶意 ABAP 代码绕过变化管理控制和隔离约束限制,获取客户主要财务数据和人力资源工资信息。 德国安全公司 ESNC 将漏洞详细情况发布到网上。 该漏洞影响 ACE-ABAP 8.10.304 及之前版本。 稿源:本站翻译整理,封面来源:百度搜索

雅虎邮件服务存漏洞,允许黑客访问目标用户任意邮箱

芬兰安全专家 JoukoPynnönen 发现雅虎邮件服务存在漏洞,允许黑客读取受害者的电子邮件消息。 研究员称这是一个基于 DOM 的持久型 XSS (跨站点脚本)漏洞,攻击者可以利用漏洞向任何用户发送被嵌入恶意代码的电子邮件。 这种攻击只需要用户查看电子邮件,当用户打开邮件后,恶意代码会就会自动执行,无需点击链接或打开附件等交互行为,让人防不胜防。 恶意代码会将受害人的收件箱信息转发到外部网站,此外,攻击者也会在邮件签名处隐藏恶意代码并借助受害人发送邮件继续传播。 问题的根源在于,雅虎未能正确过滤嵌入在 HTML 邮件中的恶意代码。他注意到并非所有的 HTML 属性都能正确验证,其中一些使用 JavaScript 存储应用程序特定的数据。攻击者利用 AJAX 能读取到用户信箱中的内容并发送至攻击者服务器。 上周雅虎修复了邮箱安全漏洞,并提供给研究员 JoukoPynnönen 10000 美元漏洞赏金。 稿源:本站翻译整理,封面来源:百度搜索