2018年高危漏洞TOP5分析

据统计,2018年国家信息安全漏洞共享平台(China National Vulnerability Database, CNVD)共收录软硬件漏洞14216个,高危漏洞4899(占34.5%)个,中危漏洞8420(占59.2%)个,低危漏洞897(占6.3%)个,其中可被利用来实施远程网络攻击的漏洞有12653(占89.0%)个,成为攻击者漏洞利用的主要方式。以下漏洞受到广泛关注:

1.CPU Meltdown和Spectre漏洞。

2.WebLogic反序列化漏洞。

3.Apache Struts2 远程代码执行漏洞。

4.GhostScript 沙箱绕过(命令执行)漏洞。

5.ThinkPHP5远程代码执行漏洞。

Meltdown和Spectre漏洞

2018年01月,英特尔处理器芯片爆出存在非常严重的安全漏洞,近20年的Intel, AMD, Qualcomm厂家和其它ARM的处理器受到影响。该漏洞属于芯片硬件层面的设计BUG,影响范围较广,几乎影响了所有的手机、电脑、服务器以及云计算产品。

Meltdown漏洞的利用破坏了用户程序和操作系统之间的基本隔离,允许攻击者未授权访问其他程序和操作系统的内存,获取其他程序和操作系统的敏感信息。Spectre漏洞的利用破坏了不同应用程序之间的安全隔离,允许攻击者借助于无错程序(error-free)获取敏感信息。

Meltdown和Spectre存在7种依赖于瞬态执行技术的新变种,英特尔、AMD、ARM等品牌处理器均受影响。攻击者可通过CPU微体系结构状态变化来获取敏感信息。

Meltdown和Spectre漏洞

WebLogic反序列化漏洞

WebLogic反序列化漏洞一直在不断修复、绕过、修复、绕过 … …

2018年4月,Oracle官方发布的关键补丁更新(Critical Patch Update, CPU)中修复了一个反序列化漏洞(CVE-2018-2628)。攻击者可以利用该漏洞在未授权情况下远程执行任意代码。

2018年7月,Oracle官方发布的CPU中修复了一个4 月份未能完全修复的反序列化漏洞(CVE-2018-2628),漏洞编号为 CVE-2018-2893。此漏洞结合RMI机制缺陷和JDK反序列化漏洞绕过了WebLogic黑名单。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码并可获取目标系统的所有权限。

WebLogic Server

2018年10月,Oracle官方发布的CPU中修复了一个7 月份未能完全修复的反序列化漏洞(CVE-2018-2893),漏洞编号为 CVE-2018-3245。该漏洞通过 JRMP 协议利用 RMI 机制的缺陷达到执行任意反序列化代码的目的。攻击者可以执行任意代码并可获取目标系统的所有权限。

Struts2远程代码执行漏洞 (S2-057)

Struts2漏洞一直以来都是大家关注的焦点,远程代码执行漏洞更是焦点中的焦点。2017年Struts2官方共公开11个漏洞,其中包含6个远程代码执行漏洞。2018年Struts2的漏洞爆出量明显下降,官方共公开2个漏洞,其中1个为远程代码执行漏洞。

当基础xml配置中未设置namespace值,并且上层操作配置未设置namespace或使用通配符配置namespace时,可能导致远程代码执行。当url标签没有设置value和action的值,并且上层操作配置未设置namespace或使用通配符配置namespace时,可能导致远程代码执行。

Struts2

GhostScript 沙箱绕过漏洞

2018年8月,Google安全研究员披露了多个 GhostScript 的漏洞。可以通过在图片中构造恶意PostScript脚本,绕过SAFER安全沙箱,从而导致命令执行、文件读取、文件删除等问题。其根本原因是GhostScript解析restore命令时,会暂时关闭SAFER。

2018年10月,不到两个月的时间,Google安全研究员再次指出GhostScript 的安全沙箱可以被绕过。攻击者可以上传恶意构造的图像文件到目标服务器,当目标服务器对图像进行裁剪、转换等处理时会执行攻击者指定的恶意文件读写操作。攻击者可通过利用此漏洞对特定文件的内容进行篡改,从而进一步达到任意命令执行的目的。

GhostScript

ThinkPHP5远程代码执行漏洞

ThinkPHP采用面向对象的开发结构和MVC模式,融合Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署简单的轻量级国产PHP开发框架。根据CNVD对使用ThinkPHP框架的网站服务器进行探测的数据显示,全球使用ThinkPHP框架的服务器规模共有4.3万。

2018年12月9日,ThinkPHP团队发布的版本更新修复了一个远程代码执行漏洞。此漏洞是由于ThinkPHP框架5.*版本对控制器名检测存在缺陷,导致远程攻击者可以在ThinkPHP框架没有开启强制路由的情况下getshell,并执行任意代码。

ThinkPHP