每周升级公告-2022-06-14

发布时间 2022-06-14

新增事件

 

事件名称:

HTTP_安全漏洞_GitLab_硬编码漏洞[CVE-2021-22205][CNNVD-202104-1685]

安全类型:

安全漏洞

事件描述:

GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。在GitLabCE/EE版本14.7(14.7.7之前)、14.8(14.8.5之前)和14.9(14.9.2之前)中使用OmniAuth提供商(如OAuth、LDAP、SAML)注册的帐户设置了硬编码密码,允许攻击者潜在地控制帐户。

更新时间:

20220614

 

事件名称:

TCP_僵尸网络_Mirai.Putin_控制命令

安全类型:

其他事件

事件描述:

检测到Mirai.Putin服务器试图发送命令给Mirai.Putin,比如DDoS攻击指定目的IP主机。源IP所在的主机可能被植入了Mirai变种Mirai.Putin。Mirai僵尸网络蠕虫主要通过扫描防护能力不强的物联网设备(IoT),包括:路由器、网络摄像头、DVR设备等等,IoT设备主要是MIPS、ARM等架构,因存在默认密码、弱密码、严重漏洞未及时修复等因素,导致被攻击者植入木马。窃取敏感信息,获取管理员权限。由于源代码已经公开,Mirai出现了很多变种,本事件针对其变种Mirai.Putin。

更新时间:

20220614

 

事件名称:

TCP_僵尸网络_Mirai_控制命令

安全类型:

其他事件

事件描述:

检测到Mirai服务器试图发送命令给Mirai,比如DDoS攻击指定目的IP主机。源IP所在的主机可能被植入了Mirai极其变种。Mirai僵尸网络蠕虫主要通过扫描防护能力不强的物联网设备(IoT),包括:路由器、网络摄像头、DVR设备等等,IoT设备主要是MIPS、ARM等架构,因存在默认密码、弱密码、严重漏洞未及时修复等因素,导致被攻击者植入木马。窃取敏感信息,获取管理员权限。

更新时间:

20220614

 

事件名称:

HTTP_可疑行为_PHP反序列化对象格式数据发现

安全类型:

可疑行为

事件描述:

程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,通过在参数中注入一些代码,从而达到代码执行,SQL注入,目录遍历等不可控后果,危害较大。

更新时间:

20220614

 

事件名称:

TCP_安全漏洞_SaltStack_远程命令执行

安全类型:

安全漏洞

事件描述:

SaltStack是基于Python开发的一套C/S架构配置管理工具,是一个服务器基础架构集中化管理平台,具备配置管理、远程执行、监控等功能。在CVE-2020-11651认证绕过漏洞中,攻击者通过构造恶意请求,可以绕过SaltMaster的验证逻辑,调用相关未授权函数功能,从而可以造成远程命令执行漏洞。漏洞由Clearfuncs类引起,该类无意中暴露了_send_pub()和_prep_auth_info()方法。未经身份验证的远程攻击者通过发送特制的请求可在minion端服务器上执行任意命令还能够提取根密钥来调用master端服务器上的管理命令。影响版本SaltStack<2019.2.4SaltStack<3000.2

更新时间:

20220614

 

事件名称:

TCP_僵尸网络_IoT.Moobot_控制命令

安全类型:

其他事件

事件描述:

检测到Moobot服务器试图发送命令给Moobot,比如DDoS攻击指定目的IP主机。源IP主机可能被植入了僵尸网络Moobot。Moobot是IoT僵尸网络Mirai的主要变种之一,主要功能是对指定目标发起DDoS攻击,通过各类漏洞传播自身。

更新时间:

20220614

 

修改事件

 

事件名称:

TCP_可疑行为_JAVA_调用RMI远程下载class

安全类型:

安全漏洞

事件描述:

此事件检测JAVA调用RMI远程下载class的行为。RMI即远程方法调用,一种用于实现远程过程调用的javaAPI.在java漏洞中,存在大量反序列化和命令执行漏洞会使用到RMI远程访问恶意类的手法,来实现任意命令执行,危害较大。

更新时间:

20220614