声明
以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。
雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
目录
1、Citrix 多个高危漏洞
2、Kubernetes 本地主机边界绕过漏洞
3、用友NC存在JAVA反序列化远程命令执行漏洞
4、Docker权限提升漏洞
漏洞详情
1.Citrix 多个高危漏洞
漏洞介绍:
Citrix是一套提供网络管理,防火墙,网关等功能的集成化平台。
漏洞危害:
Citrix 产品中存在多个安全问题,攻击者通过发送特制请求包,能够造成以下影响:下载任意文件/上传任意文件/实施跨站脚本攻击/实施拒绝服务攻击/获得敏感信息/认证绕过/代码注入/权限提升。
漏洞编号:
CVE-2019-18177 信息泄漏
CVE-2020-8187 拒绝服务
CVE-2020-8190 本地权限提升
CVE-2020-8191 跨站脚本攻击
CVE-2020-8193 认证绕过
CVE-2020-8194 代码注入
CVE-2020-8195 信息泄漏
CVE-2020-8196 信息泄漏
CVE-2020-8197 权限提升
CVE-2020-8198 跨站脚本攻击
CVE-2020-8199 本地权限提升
影响范围:
Citrix ADC and Citrix Gateway:
Citrix ADC and NetScaler Gateway:
Citrix ADC and NetScaler Gateway:
Citrix ADC and NetScaler Gateway:
NetScaler ADC and NetScaler Gateway:
Citrix SD-WAN WANOP:
Citrix SD-WAN WANOP:
Citrix SD-WAN WANOP:
Citrix Gateway Plug-in for Linux:
修复方案:
及时测试并更新至最新已修复版本
来源:360CERT
2.Kubernetes 本地主机边界绕过漏洞
漏洞介绍:
Kubernetes是一个开源系统,用于跨多台主机管理容器化的应用程序。它为应用程序的部署、维护和扩展提供了基本机制。
漏洞危害:
安全研究人员在kube-proxy中发现了一个安全问题,攻击者能够通过同一局域网下的容器,或者在集群节点上访问同一个二层域下的相邻节点上的本地127.0.0.1的TCP/UDP服务,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,就会导致该服务容易受到攻击。
漏洞编号:
CVE-2020-8558
影响范围:
kubelet/kube-proxy : v1.18.0-1.18.3
kubelet/kube-proxy : v1.17.0-1.17.6
kubelet/kube-proxy :
修复建议:
建议更新到漏洞修复后的最新版本
来源:360CERT
3.用友NC存在JAVA反序列化远程命令执行漏洞
漏洞介绍:
用友NC产品是面向集团企业的世界级高端管理软件,市场占有率在同类产品中已经达到亚太第一,已在8000家集团企业中应用,国内用户涵盖大多数关键基础设施运营单位。
漏洞危害:
用友NC存在JAVA反序列化远程命令执行漏洞。允许远程攻击者利用该漏洞获取服务器控制权限,进而进行数据窃取等攻击行为。
影响范围:
用友网络科技股份有限公司 用友NC Cloud > 6.5.*
修复建议:
更新最新补丁或更新版本
来源:CNVD
4. Docker权限提升漏洞
漏洞介绍:
Docker是美国Docker公司的一款开源的应用容器引擎。该产品支持在Linux系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。Docker Desktop是Docker的桌面版。
漏洞危害:
Docker Desktop 2.2.0.5及之前版本(Windows)中存在安全漏洞。本地攻击者可利用该漏洞拦截来自Docker Service(以SYSTEM身份运行)的连接尝试,然后冒用其权限。
漏洞编号:
CVE-2020-11492
影响范围:
Docker Desktop
修复建议:
及时测试并更新到漏洞修复的版本或升级版本
来源:CNVD
4000520066 欢迎批评指正
All Rights Reserved 新浪公司 版权所有