GVKun编程网logo

CVE-2021-21871: PowerISO 内存越界写漏洞通告(内存越界pushback报错)

7

最近很多小伙伴都在问CVE-2021-21871:PowerISO内存越界写漏洞通告和内存越界pushback报错这两个问题,那么本篇文章就来给大家详细解答一下,同时本文还将给你拓展CVE-2018-

最近很多小伙伴都在问CVE-2021-21871: PowerISO 内存越界写漏洞通告内存越界pushback报错这两个问题,那么本篇文章就来给大家详细解答一下,同时本文还将给你拓展CVE-2018-15688 systemd dhcp6组件越界写漏洞分析、CVE-2020-11100: HAProxy 内存越界写入漏洞通告、CVE-2020-1181: SharePoint 远程代码执行漏洞通告、CVE-2020-12321:英特尔无线蓝牙产品特权升级漏洞通告等相关知识,下面开始了哦!

本文目录一览:

CVE-2021-21871: PowerISO 内存越界写漏洞通告(内存越界pushback报错)

CVE-2021-21871: PowerISO 内存越界写漏洞通告(内存越界pushback报错)



赶紧点击上方话题进行订阅吧!

报告编号:B6-2021-062903

报告来源:360CERT

报告作者:360CERT

更新日期:2021-06-29


1
 漏洞简述



2021年06月29日,360CERT监测发现Cisco Talos发布了PowerISO内存越界漏洞的风险通告,漏洞编号为CVE-2021-21871,漏洞等级:高危,漏洞评分:8.8

PowerISO是Windows下热门的光盘镜像处理软件。可以便捷的对镜像文件进行编辑和加密等操作。

PowerISO作为用户级应用软件,攻击者能便利的利用漏洞入侵用户个人计算机。

对此,360CERT建议广大用户及时将PowerISO升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。


2
 风险等级



360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
攻击者价值 较高
利用难度
360CERT评分 8.8

3
 漏洞详情



CVE-2021-21871: PowerISO内存越界写漏洞

CVE: CVE-2021-21871

组件: PowerISO

漏洞类型: 内存越界写

影响: 内存越界写,任意代码执行,接管用户计算机

简述: PowerISO 在处理DMG格式的镜像文件时存在内存越界写漏洞。攻击者通过构造特制的DMG镜像文件,诱使用户使用该软件打开,即可控制用户计算机


4
 影响版本



组件 影响版本 安全版本
PowerISO:PowerISO 7.9 7.9(版本内修复)

5
 修复建议



通用修补建议

根据影响版本中的信息,排查并升级到安全版本

临时修补建议

1. 不要随意下载和打开 DMG 格式的镜像文件

2. DMG格式并非Windows常用磁盘格式,主要由MacOS使用


6
 产品侧解决方案



若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

360终端安全管理系统

360终端安全管理系统软件是在360安全大脑极智赋能下,以大数据、云计算等新技术为支撑,以可靠服务为保障,集防病毒与终端安全管控功能于一体的企业级安全产品。

360终端安全管理系统已支持对相关漏洞进行检测和修复,建议用户及时更新漏洞库并安装更新相关补丁。


7
 时间线



2021-06-28 Talos发布通告

2021-06-29 360CERT发布通告


8
 参考链接



1、 PowerISO DMG File Format Handler memory corruption vulnerability

https://talosintelligence.com/vulnerability_reports/TALOS-2021-1308


9
 特制报告下载链接



一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

buddha_alert

http://certdl.qihucdn.com/cert-public-file/【360CERT】CVE-2021-21871__PowerISO_内存越界写漏洞通告/%!s(MISSING).pdf

若有订阅意向与定制需求请扫描下方二维码进行信息填写,或发送邮件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。




往期推荐
01

【POC公开】CVE-2021-1675: Windows Print Spooler远程代码执行漏洞通告

02

西部数据NAS设备网络攻击通告

03

CVE-2021-34824: Istio 敏感信息窃取漏洞通告


360CERT

https://cert.360.cn/

进入官网查看更多资讯

长按扫码关注我们


点击在看,进行分享

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

CVE-2018-15688 systemd dhcp6组件越界写漏洞分析

CVE-2018-15688 systemd dhcp6组件越界写漏洞分析

编译的话 , 用 ubuntu 18.10, 没有 patch 的源码下载路径

https://codeload.github.com/poettering/systemd/zip/3941f8329a44596d77e9b9240f6e792656726fea

漏洞位于 dhcp6_option_append_ia

        switch (ia->type) {
        case SD_DHCP6_OPTION_IA_NA:
                len = DHCP6_OPTION_IA_NA_LEN;
                iaid_offset = offsetof(DHCP6IA, ia_na);
                break;

        case SD_DHCP6_OPTION_IA_TA:
                len = DHCP6_OPTION_IA_TA_LEN;
                iaid_offset = offsetof(DHCP6IA, ia_ta);
                break;

        default:
                return -EINVAL;
        }

        if (*buflen < len)  
                return -ENOBUFS;

        ia_hdr = *buf;
        ia_buflen = *buflen;

        *buf += offsetof(DHCP6Option, data);
        *buflen -= offsetof(DHCP6Option, data);

        memcpy(*buf, (char*) ia + iaid_offset, len);

        *buf += len;
        *buflen -= len;

buflenbuf 剩余的空间大小, len 根据 ia这个选项的类型来确定

程序通过

if (*buflen < len) 

来判断 buf 剩下的空间够不够存储 ia, 但是后面通过 *buf += offsetof(DHCP6Option, data) 相当于把 buf 的空间减少了 0x4 字节,这就有可能造成 4 字节的溢出。

漏洞条件:需要能劫持 dhcp 服务器, 同时客户端要发送 dhcp6 的请求报文。

不过没有找到触发的方法,先贴一个发送 dhcp6 数据包的脚本。

from scapy.all import *
from time import sleep

sol = DHCP6_Solicit()
adv = DHCP6_Advertise()
opreq = DHCP6OptOptReq()
et= DHCP6OptElapsedTime()

duid = "00010001236be812000c292038db".decode("hex")
cid = DHCP6OptClientId(duid=duid)
sid = DHCP6OptServerId(duid=duid)
sid.add_payload("s"*800)

iana = DHCP6OptIA_NA(iaid=0xdeadbeef, ianaopts=DHCP6OptIAAddress(addr="fe80::431a:39d4:839d:215c"))

l2 = Ether(src="00:0c:29:27:59:f1")
l3 = IPv6(dst="fe80::431a:39d4:839d:215c", src="fe80::847:8219:1871:5a0f")
l4 = UDP()
pkt = l2/l3/l4/adv/iana/cid/sid

while True:
	sendp(pkt, iface=''ens38'')
	sleep(0.3)

参考

https://bugs.launchpad.net/ubuntu/+source/systemd/+bug/1795921

https://github.com/poettering/systemd/commit/49653743f69658aeeebdb14faf1ab158f1f2cb20

CVE-2020-11100: HAProxy 内存越界写入漏洞通告

CVE-2020-11100: HAProxy 内存越界写入漏洞通告

0x00 漏洞背景

2020年04月06日, 360CERT监测发现 HAProxy 官方发布了针对其 HTTP/2 HPACK 解码器中存在的一个严重漏洞的修复公告。

该漏洞由 Google Project Zero 团队的 @Felix Wilhelm 发现,该漏洞会导致内存的越界写入,从而导致服务崩溃或代码执行。

HAProxy 是一个使用C语言编写的开源软件,其提供高可用性、负载均衡,以及基于TCP和HTTP的应用程序代理。互联网中大量的网络服务系统都使用了HAProxy。同时 HAProxy 可以选择使用 HTTP/2 协议来更有效地利用网络资源。


0x01 风险等级

360CERT对该漏洞进行评定

评定方式 等级
威胁等级 高危
影响面 有限

根据目前互联网中暂时未将 HTTP/2作为主流标准,故将影响面判定为有限。

360CERT建议广大用户及时更新 HAProxy。做好资产 自查/自检/预防 工作,以免遭受攻击。

0x02 影响版本

  • HAProxy 1.8.0 – 1.8.24

  • HAProxy Enterprise 1.8r1 1.0.0-186.251 – 193.716

  • HAProxy Enterprise 1.8r2 2.0.0-190.714 – 205.1000

  • ALOHA 10.0.0 – 10.0.14

  • ALOHA 10.5.0 – 10.5.12

  • HAProxy 1.9.0 – 1.9.14

  • HAProxy Enterprise 1.9r1 1.0.0-197.290 – 208.876

  • HAProxy ALOHA 11.0.0 – 11.0.7

  • HAProxy 2.0.0 – 2.0.13

  • HAProxy Enterprise 2.0r1 1.0.0-204.260 – 219.645

  • HAProxy ALOHA 11.5.0 – 11.5.3

  • HAProxy 2.1.0 – 2.1.3

  • HAProxy Enterprise 2.1r1 1.0.0-217.0 – 221.38

0x03 修复建议

更新 HAProxy 到以下版本:

  • HAProxy 1.8.25+

  • HAProxy Enterprise 1.8r2 2.0.0-205.1048+

  • ALOHA 10.5.13+

  • HAProxy 1.9.15+

  • HAProxy Enterprise 1.9r1 1.0.0-213.948+

  • HAProxy ALOHA 11.0.8+

  • HAProxy 2.0.14+

  • HAProxy Enterprise 2.0r1 1.0.0-220.698+

  • HAProxy ALOHA 11.5.4+

  • HAProxy 2.1.4+

  • HAProxy Enterprise 2.1r1 1.0.0-221.93+

HAProxy 官方临时缓解方案及更多信息可以参考:

HAProxy 官方修复指南

https://www.haproxy.com/blog/haproxy-1-8-http-2-hpack-decoder-vulnerability-fixed/#affected-versions-remediation

0x04 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现 HAProxy 在全球均有使用,且国内使用尤其突出。具体分布如下图所示。

0x05 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

0x06 时间线

2020-04-02 HAProxy官方发布更新通告

2020-04-06 360CERT发布预警

0x07 参考链接

  1. HAProxy 1.8+ HTTP/2 HPACK Decoder Vulnerability Fixed - HAProxy Technologies

    [https://www.haproxy.com/blog/haproxy-1-8-http-2-hpack-decoder-vulnerability-fixed/]

  2. NVD - CVE-2020-11100

    [https://nvd.nist.gov/vuln/detail/CVE-2020-11100]

  3. CVE-2020-11100 haproxy: malformed HTTP/2 requests can lead to out-of-bounds writes - Red Hat Customer Portal

    [https://access.redhat.com/security/vulnerabilities/haproxy]

推荐阅读:

1、关于境外非法组织利用深信服SSL VPN设备下发恶意文件并发起APT攻击活动的通告

2、CVE-2020-6819|CVE-2020-6820:Firefox在野利用漏洞通告

长按下方二维码关注360CERT!谢谢你的关注!

注:360CERT官方网站提供

《CVE-2020-11100: HAProxy 内存越界写入漏洞通告》完整详情,点击阅读原文

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

CVE-2020-1181: SharePoint 远程代码执行漏洞通告

CVE-2020-1181: SharePoint 远程代码执行漏洞通告

0x00 漏洞背景

2020年06月19日, 360CERT监测发现 Microsoft 官方 发布了 SharePoint远程代码执行漏洞 的风险通告,漏洞等级:中危

SharePoint Portal Server 是一套门户网站解决方案,使得企业能够便捷地开发出智能的门户网站,能够无缝连接到用户、团队和知识。因此用户能够更好地利用业务流程中的相关信息,更有效地开展工作。

Microsoft SharePoint Server无法正确识别和过滤不安全的ASP.Net Web控件时,将会存在一处远程代码执行漏洞。成功利用此漏洞的远程攻击者(需要身份验证)通过创建特制的页面,可以在SharePoint应用进程池的上下文中执行任意代码。

该漏洞的相关技术细节已公开。

对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

0x01 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 中危
影响面 一般

0x02 影响版本

  • Microsoft SharePoint Enterprise Server 2016

  • Microsoft SharePoint Foundation 2010 Service Pack 2

  • Microsoft SharePoint Foundation 2013 Service Pack 1

  • Microsoft SharePoint Server 2019

0x03 修复建议

通用修补建议:

建议广大用户及时安装最新补丁,补丁对应版本与下载地址如下:

  • Microsoft SharePoint Enterprise Server 2016 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101383

  • Microsoft SharePoint Foundation 2010 Service Pack 2 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101379

  • Microsoft SharePoint Foundation 2013 Service Pack 1 版本补丁的下载地址为: https://www.microsoft.com/en-us/download/details.aspx?id=101435

  • Microsoft SharePoint Server 2019 版本补丁的下载地址为:

    https://www.microsoft.com/en-us/download/details.aspx?id=101405

0x04 相关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现SharePoint在 全球 均有广泛使用,具体分布如下图所示。

0x05 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞 进行监测,请用户联系相关产品区域负责人获取对应产品。

0x06 时间线

2020-06-09 Microsoft官方发布通告

2020-06-19 360CERT发布通告

0x07 参考链接

  1. CVE-2020-1181 | Microsoft SharePoint Server Remote Code Execution Vulnerability [https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1181]

  2. Zero Day Initiative — CVE-2020-1181: SharePoint Remote Code Execution Through Web Parts [https://www.thezdi.com/blog/2020/6/16/cve-2020-1181-sharepoint-remote-code-execution-through-web-parts]

推荐阅读:

1、VMware 多个产品中危漏洞安全风险通告

2、CVE-2020-1301: Windows SMB v1 远程代码执行漏洞通告

3、2020-06 补丁日: 微软多个产品高危漏洞安全风险通告

长按下方二维码关注360CERT!谢谢你的关注!

注:360CERT官方网站提供《CVE-2020-1181: SharePoint 远程代码执行漏洞通告》完整详情,点击阅读原文

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

CVE-2020-12321:英特尔无线蓝牙产品特权升级漏洞通告

CVE-2020-12321:英特尔无线蓝牙产品特权升级漏洞通告

报告编号:B6-2020-111103

报告来源:360CERT

报告作者:360CERT

更新日期:2020-11-11

0x01 漏洞简述

2020年11月11日,360CERT监测发现  英特尔官方  发布了  Wireless Bluetooth 权限提升漏洞  的风险通告,该漏洞编号为  CVE-2020-12321  ,漏洞等级:严重 ,漏洞评分:9.6

在版本 21.110 之前的某些英特尔无线蓝牙产品中,如果缓冲区限制不当,会导致未经身份验证的攻击者通过近邻访问完成特权升级。

对此,360CERT建议广大用户及时将  英特尔Wireless Bluetooth产品  升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.6

0x03 漏洞详情

CVE-2020-12321: 权限提升漏洞

未经身份验证的攻击者可以构造特殊的数据包,通过与受漏洞影响主机的紧邻通信,将数据包发送到存在漏洞的主机上完成特权提升。

0x04 影响版本

* Intel® Wi-Fi 6 AX201

* Intel® Wi-Fi 6 AX200

* Intel® Wireless-AC 9560

* Intel® Wireless-AC 9462

* Intel® Wireless-AC 9461

* Intel® Wireless-AC 9260

* Intel® Dual Band Wireless-AC 8265

* Intel® Dual Band Wireless-AC 8260

* Intel® Dual Band Wireless-AC 3168

* Intel® Wireless 7265 (Rev D) Family

* Intel® Dual Band Wireless-AC 3165

0x05 修复建议

通用修补建议

将受影响的英特尔无线蓝牙产品更新到21.110或更高版本。

Windows系统

对于Windows 10 的用户,可以利用以下链接获取更新:

https://www.intel.com/content/www/us/en/support.html

https://www.intel.com/content/www/us/en/support.html

Linux系统

适用于Linux的固件更新已在2020年11月10日上传,Linux系统的用户可以参照常会的开放代码渠道获取更新。

0x06 产品侧解决方案

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。

0x07 时间线

2020-11-10 英特尔官方发布通告

2020-11-11 360CERT发布通告

0x08 参考链接

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00403.html

0x09 特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

http://pub-shbt.s3.360.cn/cert-public-file/%E3%80%90360CERT%E3%80%91CVE-2020-12321_%E8%8B%B1%E7%89%B9%E5%B0%94%E6%97%A0%E7%BA%BF%E8%93%9D%E7%89%99%E4%BA%A7%E5%93%81%E7%89%B9%E6%9D%83%E5%8D%87%E7%BA%A7%E6%BC%8F%E6%B4%9E%E9%80%9A%E5%91%8A.pdf

若有订阅意向与定制需求请发送邮件至 g-cert-report#360.cn ,并附上您的 公司名、姓名、手机号、地区、邮箱地址。或扫描下方二维码进行信息填写。

推荐阅读:

1、安全事件周报 (11.02-11.08)

2、[EXP公开] CVE-2020-13935: Tomcat WebSocket 拒绝服务漏洞通告

3、安全运营周刊第十三期

长按下方二维码关注360CERT!谢谢你的关注!

注:360CERT官方网站提供 《CVE-2020-12321:英特尔无线蓝牙产品特权升级漏洞通告》 完整详情,点击阅读原文

本文分享自微信公众号 - 三六零CERT(CERT-360)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。

关于CVE-2021-21871: PowerISO 内存越界写漏洞通告内存越界pushback报错的问题就给大家分享到这里,感谢你花时间阅读本站内容,更多关于CVE-2018-15688 systemd dhcp6组件越界写漏洞分析、CVE-2020-11100: HAProxy 内存越界写入漏洞通告、CVE-2020-1181: SharePoint 远程代码执行漏洞通告、CVE-2020-12321:英特尔无线蓝牙产品特权升级漏洞通告等相关知识的信息别忘了在本站进行查找喔。

本文标签:

上一篇Gnomebuntu 将于 10月18日 发布

下一篇【求助】如何在ubuntu中发布一个java web工程(ubuntu怎么写java)