记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞通告

 0x01 漏洞简述2020年07月03日, 360CERT监测发现 F5 发布了 F5 BIG-IP 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-5902,漏洞等级:严重。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。对此,360CERT建议广大用户及时将 BIG-IP 按照修复建议升级到指定版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级360CERT对该漏洞的评定结果如下评定方式等级威胁等级严重影响面广泛 0x03
发布时间:2020-07-03 19:32 | 阅读:1303 | 评论:0 | 标签:漏洞 CVE

Apache Guacamole安全漏洞影响数千万用户

Apache Guacamole 是由多个模块组成的开源的无客户端的远程桌面网关,它支持VNC,RDP,SSH等标准协议。常被系统管理员用来远程访问和管理Windows和Linux 机器。当安装到企业的服务器上时,用户就可以使用web浏览器进行认证过程来远程连接到桌面。截止目前,Apache Guacamole远程桌面应用在Docker Hub的下载量超过1000万。近日,Check Point研究人员发布报告称在Apache Guacamole中发现了多个反向RDP安全漏洞,攻击者利用这些漏洞可以完全控制Guacamole 服务器、拦截和控制其他连接会话。部署Apache Guacamole的网络架构多安全漏洞分析信息泄露漏洞(CVE-2020-
发布时间:2020-07-03 15:14 | 阅读:1370 | 评论:0 | 标签:漏洞

CVE-2020-9497/9498:Apache Guacamole 网关远程代码执行漏洞通告

 0x01 漏洞简述2020年07月03日, 360CERT监测发现 Apache Guacamole官方 发布了 Guacamole网关远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9497/CVE-2020-9498,漏洞等级:中危。Apache Guacamole 存在 内存泄漏/内存破坏漏洞,攻击者 通过 攻陷Guacamole管理中的任意一台远程服务器,并诱使Guacamole连接,可以造成 完全控制 Guacamole 主体和其连接的所有远程桌面会话(包括但不限于:上传下载任意远程主机文件;在任意远程主机上执行任意程序/命令等)对此,360CERT建议广大用户及时将 Apache Guacamole 升级到 1.2.0。与此同时,请做好资产
发布时间:2020-07-03 14:58 | 阅读:1361 | 评论:0 | 标签:漏洞 CVE

Apache Guacamole多个漏洞分析

 0x00 前言Apache Guacamole是较为流行的一种远程办公基础框架,在全球范围内已有超过1000万次的docker下载。在研究过程中,我们发现Apache Guacamole存在多个严重的反向RDP漏洞,并且也受我们在FreeRDP中找到的一些新漏洞的影响。简而言之,如果攻击者成功入侵了某个组织的内部计算机,那么当正常用户尝试连接被控制的主机时,攻击者就可以利用这些漏洞来攻击Guacamole网关。恶意攻击者可以完全控制guacamole-server,拦截并控制其他已连接的会话。攻击过程可参考该视频,视频中我们成功利用这些漏洞控制Guacamole以及已连接的所有会话。 0x01 Apache Guacamole简介随着疫情期间远程办公的兴起,我们
发布时间:2020-07-03 14:58 | 阅读:1087 | 评论:0 | 标签:漏洞

Dubbo 漏洞 CVE-2020-1948 分析

作者:平安科技银河实验室公众号:https://mp.weixin.qq.com/s/wU1iacELbhspWMftRIQdeA0x01 简述Dubbo是阿里巴巴一种开源的RPC服务框架,常被用来做分布式服务远程对象的调用,日前Dubbo被发现有CVE-2020-1948的远程代码执行漏洞,官方针对这一漏洞发布了新版本Dubbo2.7.7,对源码分析发现修复方式并不能阻止CVE-2020-1948漏洞利用。Dubbo的安全威胁即使升级到了新版本依然存在威胁。不是绕过是官方修复错了位置,并没有产生新的0day。0x02 补丁分析针对爆发漏洞时间节点的commit记录发现,官方对传入参数做了类型的校验,针对修复的commit记录,我们做了详细的分析。2.1 时间线Dubbo漏洞爆发的时间线
发布时间:2020-07-03 14:51 | 阅读:881 | 评论:0 | 标签:漏洞 CVE

漏洞分析 | Dubbo2.7.7反序列化漏洞绕过分析

北京时间2020-6-22日Apache官方发布了Dubbo 2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与 CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列化对象,服务端在解析参数进行反序列化时触发。Dubbo Github Star数量32.8k,知名度不亚于fastjson,被大量企业使用,包括一些知名互联公司,漏洞影响十分广泛。补丁分析从补丁对比文件来看,在De
发布时间:2020-07-02 16:23 | 阅读:1672 | 评论:0 | 标签:漏洞

Dubbo2.7.7反序列化漏洞绕过分析

 作者:freddychi(迟长峰)@腾讯安全云鼎实验室简介北京时间2020-6-22日Apache官方发布了Dubbo 2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与 CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列化对象,服务端在解析参数进行反序列化时触发。Dubbo Github Star数量32.8k,知名度不亚于fastjson,被大量企业使用,包括一些知名互联公司,漏洞影响
发布时间:2020-07-02 16:07 | 阅读:1583 | 评论:0 | 标签:漏洞

实现虚拟机逃逸:Oracle VirtualBox VHWA UAF权限提升漏洞分析

 一、前言我在STAR Labs进行为期一个月的实习期间,主要负责对VirturalBox的分析,在此过程中我学到了许多关于漏洞挖掘、漏洞分类、根本原因分析和漏洞利用的只是。在这篇文章中,将详细介绍我在实习期间发现的一个UAF漏洞,以及我如何利用该漏洞编写虚拟机逃逸漏洞利用的细节。在撰写本文时,产品的最新版本是VirtualBox 6.1.2 r135662。 二、建立环境这篇文章所使用的测试环境是Windows 10宿主机和Windows 7虚拟机。在测试环境中,我们将虚拟机配置为使用VBoxVGA图形控制器,并且选中“启用2D视频加速”的选项。在发现任何漏洞或者编写任何漏洞利用之前,我们应该首先创建一个调试环境,以便于定位引起崩溃的根本原因并对漏洞利用进行调试
发布时间:2020-07-02 16:07 | 阅读:943 | 评论:0 | 标签:漏洞

CVE-2020-7454:Libalias库中的越界访问漏洞

 0x00 绪论2020年2月初,ZDI收到一份报告,报告中描述了Oracle VirtualBox所使用的libalias数据包别名库中的越界访问漏洞。报告人是研究者Vishnu Dev TJ,修复后分配的编号是CVE-2020-7454。分析报告时,我发现漏洞也存在于FreeBSD,本文将讨论VirtualBox和FreeBSD中的CVE-2020-7454漏洞,展示维护第三方库以及共享代码之难。对于不熟悉libalias库的人,这里简要介绍一下。libalias是用于IP数据包别名与解别名(aliasing and de-aliasing)的一个库,此外还用于地址伪装和NAT。既然有地址伪装和NAT的功能,就不难理解为何VirtualBox要使用这个库。不过
发布时间:2020-07-02 16:07 | 阅读:620 | 评论:0 | 标签:漏洞 CVE

Dubbo2.7.7 反序列化漏洞绕过分析

作者:freddychi(迟长峰)@腾讯安全云鼎实验室公众号:https://mp.weixin.qq.com/s/jKM-Z2BTFfk_Ro1rJAxg5w北京时间2020-6-22日Apache官方发布了Dubbo 2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与 CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列化对象,服务端在解析参数进行反序列化时触发。Dubbo Github Star数量32.8k,
发布时间:2020-07-02 16:00 | 阅读:1257 | 评论:0 | 标签:漏洞

漏洞分析 | Dubbo2.7.7反序列化漏洞绕过分析

文章来源:freddychi(迟长峰)@腾讯安全云鼎实验室 北京时间2020-6-22日Apache官方发布了Dubbo 2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求,同时将恶意序列化参数作为有效载荷,当恶意序列化的参数被反序列化时将执行恶意代码。该漏洞与 CVE-2017-3241 RMI反序列化漏洞有点类似,都是在远程调用过程中通过方法参数传入恶意序列化对象,服务端在解析参数进行反序列化时触发。Dubbo Github Star数量32.8k,知名度不亚于fastjson,被大量企业使用,包括一些知名互联公司,漏洞影响十分广泛。 补丁分析 从补丁对比
发布时间:2020-07-02 13:21 | 阅读:1656 | 评论:0 | 标签:漏洞 CVE-2020-1948 Dubbo2.7.7 gadget getInvocationWithoutData函

Java SpringBoot 相关漏洞学习资料+基于实战沉淀下的各种弱密码字典

0X00    SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 checklist 项目地址: https://github.com/LandGrey/SpringBootVulExploit 喜欢请记得,点个Star!!! 0X01    基于实战沉淀下的各种弱密码字典 可能是个人习惯吧,每做完一个目标都会习惯性的把一些频率使用较高,较典型的口令,子域,机器名都详细总结梳理到自己的字典中除此之外,也会去仔细分析该目标的一些密码设置规则,然后再把这些规则补充到自己的口令生成脚本里后续再拿这些到别的目标中去用,循环往复的不停积累,这也可能是精度相对高的原因 项目地址 https://githu
发布时间:2020-07-02 13:21 | 阅读:1359 | 评论:0 | 标签:脉搏文库 CDN checklist java SpringBoot 云WAF 厂商 口令 子域 子域名 弱密码字典

微软紧急修复2个0 day漏洞,影响数百万Windows 10和Sever用户

6月30日,微软发布了2个软件更新来修复2个高风险的安全漏洞,漏洞影响数百万Windows 10和Sever用户。距离7月14日的微软补丁日不到2周时,微软为何提前发布安全漏洞补丁呢?由于漏洞位于Windows Codecs Library中,因此研究人员认为攻击者很容易就可以使用社会工程攻击方法来使受害者从互联网上下载和运行恶意媒体文件,因此漏洞被利用的可能性很高。这两个漏洞分别是CVE-2020-1425和CVE-2020-1457。CVE-2020-1425和CVE-2020-1457漏洞分析这两个漏洞都位于Windows Codecs Library中,Codecs是帮助Windows操作系统播放、压缩和解压不同的音视频文件扩展的支持库。漏
发布时间:2020-07-02 11:49 | 阅读:1443 | 评论:0 | 标签:漏洞

[原]常见运维安全漏洞

0x00背景 常见的不安全的运维意识与运维漏洞,前车之鉴,后者可鉴。 0x01 常见薄弱的安全意识 敏感端口对外开放 数据库或者缓存应用属于敏感应用,通常部署在内网,但是如果部署的机器有内外网ip,且默认监听地址为0.0.0.0的话,则敏感端口会对外开放。如mysql/mongodb/redis/rsync/docker daemon api等端口对外开放。 敏感应用无认证、空口令或者弱口令 如果敏感应用使用默认配置,则不会开启认证,mysql/mongodb/redis/rsync... 作者:qq_29277155 发表于 2020/07/01 19:46:16 原文链接 [sourcelinkurl]
发布时间:2020-07-01 22:15 | 阅读:1763 | 评论:0 | 标签:漏洞

[原]任意用户密码修改重置漏洞修复

0x00 背景 密码修改功能常采用分步骤方式来实现,攻击者在未知原始密码的情况下绕过某些检验步骤修改用户密码。 重置密码过程一般是首先验证注册的邮箱或者手机号,获取重置密码的链接(一般会包含一串唯一的字符串)或者验证码,然后访问重置密码链接或者输入验证码,最后输入新密码。密码重置机制绕过攻击是指在未知他人的重置密码链接或手机验证码的情况下,通过构造重置密码链接或穷举手机验证码的方式直接重置他人的密码。 恶意攻击者可以利用漏洞攻击做到: 重置他人的密码; 利用他人的账号和密码进行恶意操作,如偷取金钱 作者:qq_29277155 发表于 2020/07/01 19:47:49 原文链接 [sourcelinkurl]
发布时间:2020-07-01 22:15 | 阅读:2188 | 评论:0 | 标签:漏洞

CVE-2020-1457/1425:Microsoft Windows 编解码器库远程执行代码漏洞通告

 0x01 漏洞背景2020年07月01日, 360CERT监测发现 Microsoft官方 发布了 Microsoft Windows 编解码器库远程执行代码漏洞 的风险通告,该漏洞编号为 CVE-2020-1457和CVE-2020-1425 ,漏洞等级:严重。Microsoft Windows是美国微软公司研发的一套操作系统,Windows Codecs Library是其中的一个音频、视频文件编解码器。Microsoft Windows编解码器库处理内存中的对象的方式中存在远程代码执行漏洞,攻击者可利用该漏洞,借助特制图像文件执行任意代码。对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级36
发布时间:2020-07-01 21:50 | 阅读:2211 | 评论:0 | 标签:漏洞 CVE

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云