cclyn

 

安全漏洞信息预警4.25

一、Atlassian解决了一个关键的Jira身份验证绕过漏洞

什么是jira

Jira 是一套敏捷的工作管理解决方案,它可为所有团队提供从概念到客户的全方位支持,以便用户以最佳方式协助完成工作。

Jira 提供多个专为软件、IT、业务和运营等团队而构建的产品和部署选项。

url:https://www.atlassian.com/zh/software/jira/guides/getting-started/overview#jira-software-hosting-options

漏洞描述:

JIRA是Atlassian公司出品的项目与事务跟踪工具,被广泛应用于缺陷跟踪、客户服务、需求收集、流程审批、人物跟踪、项目跟踪和敏捷管理等工作领域。Jira和Jira Service Management使用了Jira Seraph 作为web身份认证框架。

Jira和Jira Service Management容易受到Web身份验证框架Jira Serph中的身份验证绕过的共计。未经身份验证的远程攻击者可以通过发送特制的HTTP请求来利用此漏洞,以使用受影响的配置绕过WebWork操作中的身份验证和授权要求。

安全通告信息

漏洞名称:Jira身份认证绕过漏洞风险 (CVE ID=CVE-2022-0540,CVSS=9.9)

漏洞影响版本:

受影响的Jira版本:

Jira

Jira 8.14.x、8.15.x、8.16.x、8.17.x、8.18.x、8.19.x

Jira 8.20.x

Jira 8.21.x

受影响的Jira Service Management版本:

Jira Service Management

Jira Service Management 4.14.x、4.15.x、4.16.x、4.17.x、4.18.x、4.19.x

Jira Service Management 4.20.x

Jira Service Management 4.21.x

漏洞危害等级: 高危

厂商是否已发布漏洞补丁:是,URL= https://confluence.atlassian.com/jira/jira-security-advisory-2022-04-20-1115127899.html

安装官方发布最新版本解决(升级前做好备份工作,以防数据丢失)

 

二、Java中数字签名绕过漏洞的概念验证(PoC)代码 

漏洞描述:

是由ForgeRock安全研究院Neil Madden发现

通过多种协议进行网络访问的未经身份验证的攻击者可以触发该问题,从而破坏Oracle Java SE、Oracle GraalVM企业版。成功利用此漏洞可能导致对关键数据或所有Oracle Java SE、Oracle GraalVM企业版可访问数据的未经授权的创建、删除或修改访问

安全通告信息:

  漏洞名称:Java数字签名绕过漏洞,Psychic Signatures (CVE-2022-21449,CVSS=7.5)

  漏洞影响版本:

    Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18

    Oracle GraalVM 企业版:20.3.5、21.3.1、22.0.0.2

  漏洞危害等级:未知

  厂商是否已发布漏洞补丁:是,URL=https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixPVA

 

三、挖矿病毒盯上了Docker服务器

URL:https://www.freebuf.com/news/330794.html

 

四、子域名收集姿势总结

被动子域名收集的方式:

  • 信息泄露

  • 搜索引擎

  • 网络空间测绘引擎

  • 证书透明

  • 第三方DNS服务

  • AS 号码查询

  • SAN 收集

  • 使用公共数据集

主动收集子域名的方式:

  • 字典枚举

  • 置换扫描

  • 域传送漏洞

  • DNSSEC

  • DNS缓存

URL = https://www.freebuf.com/vuls/328801.html

 

五、用免费蜜罐软件快速部署业务系统蜜罐

学习部署DecoyMini蜜罐

URL = https://www.freebuf.com/articles/es/328397.html

  

      

参考来源:

一、

https://new.qq.com/omn/20220424/20220424A086HA00.html

https://www.freebuf.com/news/330970.html

二、

https://securityaffairs.co/wordpress/130522/security/poc-java-vulnerability-cve-2022-21449.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21449

 

声明

  1. 本文初衷为记录网络安全知识,请勿利用技术做出任何危害网络安全的行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,与作者无关!

  2. 文章中部分学习内容来自于网络,回馈予网络,如涉及版权问题,请联系删除。

 

posted on 2022-04-25 15:41  cclyn  阅读(119)  评论(0)    收藏  举报

导航