漏洞描述:Apache Tomcat 的 FORM 身份验证功能中存在 URL 重定向至不受信任的站点(“开放重定向”)漏洞。此问题影响 Apache Tomcat:从 11.0.0-M1 到 11.0.0-M10、从 10.1.0-M1 到 10.0.12、从 9.0.0-M1 到 9.0.79 以及从 8.5.0 到 8.5.92。 此漏洞仅限于 ROOT(默认)Web 应用程序。
发布时间:2024/9/19漏洞描述:Apache Tomcat 中存在输入验证不当漏洞。Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 版本均未正确解析 HTTP 尾标头。特制的无效尾标头可能导致 Tomcat 将单个请求视为多个请求,从而导致在反向代理后面进行请求走私的可能性。 建议用户升级到版本 11.0.0-M12 及以上版本、10.1.14 及以上版本、9.0.81 及以上版本或 8.5.94 及以上版本,以修复此问题。
发布时间:2024/9/19漏洞描述:带有某些 OpenSSH 扩展的 SSH 传输协议(在 OpenSSH 9.6 之前的版本和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),因此客户端和服务器可能最终建立一些安全功能已降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况的原因是,这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误处理了握手阶段并错误处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 chacha20-poly1305@openssh.com 和(如果使用 CBC) -etm@openssh.com MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto 、0.10.6 之前的 libssh、1.11.0 之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b 之前的 ProFTPD(和 1.3.9rc2 之前)和 ORYX CycloneSSH 2.3.4 之前、NetSarang XShell 7 Build 0144 之前、CrushFTP 10.6.0 之前、ConnectBot SSH 库 2.2.22 之前、Apache MINA sshd 至 2.11.0、sshj 至 0.37.0、TinySSH 至 20230101、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、FileZilla 3.66.4 之前、Nova 11.8 之前、PKIX-SSH 14.4 之前、SecureCRT 9.4.3 之前、Transmit5 5.10.4 之前、Win32-OpenSSH 9.5.0.0p1-Beta 之前、WinSCP 6.2.2 之前、Bitvise SSH Server 9.32 之前、Bitvise SSH Client 9.33 之前、KiTTY 至0.76.1.13、Ruby 的 net-ssh gem 7.2.0、Node.js 的 1.15.0 之前的 mscdex ssh2 模块、Rust 的 0.35.1 之前的 thrussh 库以及 Rust 的 0.40.2 之前的 Russh 板条箱。
发布时间:2024/9/19漏洞描述:当使用 RemoteIpFilter 处理通过 HTTP 从反向代理接收到的请求(其中包含设置为 https 的 X-Forwarded-Proto 标头)时,Apache Tomcat 11.0.0-M1 到 11.0.0.-M2、10.1.0-M1 到 10.1.5、9.0.0-M1 到 9.0.71 以及 8.5.0 到 8.5.85 创建的会话 cookie 不包含安全属性。这可能导致用户代理通过不安全的通道传输会话 cookie。
发布时间:2024/9/19漏洞描述:漏洞 CVE-2020-9484 的修复程序在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8、10.0.0-M5 至 10.0.14、9.0.35 至 9.0.56 和 8.5.55 至 8.5.73 中引入了检查时间、使用时间漏洞,允许本地攻击者以 Tomcat 进程正在使用的用户权限执行操作。仅当 Tomcat 配置为使用 FileStore 持久会话时,此问题才可利用。
发布时间:2024/9/19漏洞描述:在 PHP 7.4.x 版本(低于 7.4.30)、8.0.x 版本(低于 8.0.20)和 8.1.x 版本(低于 8.1.7)中,使用 Postgres 数据库扩展时,向参数化查询提供无效参数可能会导致 PHP 尝试使用未初始化的数据作为指针来释放内存。这可能会导致 RCE 漏洞或拒绝服务。
发布时间:2024/9/19漏洞描述:使用 snakeYAML 解析不受信任的 YAML 文件可能容易受到拒绝服务攻击 (DOS)。如果解析器在用户提供的输入上运行,攻击者可能会提供导致解析器因堆栈溢出而崩溃的内容。
发布时间:2024/9/19漏洞描述:Werkzeug 是一个全面的 WSGI Web 应用程序库。在 2.2.3 版之前,Werkzeug 的多部分表单数据解析器将解析无限数量的部分,包括文件部分。部分可以是少量字节,但每个部分都需要 CPU 时间来解析,并且可能使用更多内存作为 Python 数据。如果可以向访问 `request.data`、`request.form`、`request.files` 或 `request.get_data(parse_form_data=False)` 的端点发出请求,则可能导致意外的高资源使用率。这允许攻击者通过向将解析它的端点发送精心设计的多部分数据来导致拒绝服务。所需的 CPU 时间量可能会阻止工作进程处理合法请求。所需的 RAM 量可能会触发进程的内存不足终止。无限的文件部分可能会耗尽内存和文件句柄。如果连续发送许多并发请求,这可能会耗尽或终止所有可用的工作进程。2.2.3 版包含针对此问题的补丁。
发布时间:2024/9/19漏洞描述:Werkzeug 是一个全面的 WSGI Web 应用程序库。浏览器可能允许“无名”cookie,其形式为 `=value`,而不是 `key=value`。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置 `=__Host-test=bad` 之类的 cookie。2.2.3 之前的 Werkzeug 会将 cookie `=__Host-test=bad` 解析为 __Host-test=bad`。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,而该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但 cookie 键是有效的。该问题已在 Werkzeug 2.2.3 中得到修复。
发布时间:2024/9/19漏洞描述:Redis 是一个开源的内存数据库,可持久保存在磁盘上。使用 Redis Lua 调试器时,用户可以发送格式错误的请求,导致调试器的协议解析器读取超出实际缓冲区的数据。此问题会影响所有支持 Lua 调试的 Redis 版本(3.2 或更高版本)。此问题已在 6.2.6、6.0.16 和 5.0.14 版本中修复。
发布时间:2024/9/19漏洞描述:Squashfs-Tools 4.5 中 unsquash-1.c 中的 squashfs_opendir 将文件名存储在目录条目中;unsquashfs 随后会使用该文件名在 unsquash 期间创建新文件。文件名不会在目标目录之外进行遍历验证,因此允许写入目标之外的位置。
发布时间:2024/9/19漏洞描述:Active Support <6.1.7.1 和 <7.0.4.1 中存在基于正则表达式的 DoS 漏洞。传递给下划线方法的特制字符串可能会导致正则表达式引擎进入灾难性回溯状态。这会导致进程使用大量 CPU 和内存,从而可能导致 DoS 漏洞。
发布时间:2024/9/19漏洞描述:GlobalID <1.0.1 中存在基于 ReDoS 的 DoS 漏洞,攻击者可以利用该漏洞提供精心设计的输入,从而导致正则表达式引擎花费意外的时间。所有运行受影响版本的用户应立即升级或使用其中一种解决方法。
发布时间:2024/9/19漏洞描述:0.1.5 之前的 websocket-extensions ruby 模块允许通过正则表达式回溯进行拒绝服务 (DoS)。扩展解析器在解析包含未封闭字符串参数值的标头时可能需要二次时间,该参数值的内容是反斜杠和其他字符的重复双字节序列。攻击者可能会滥用此功能,通过向单线程服务器提供带有 Sec-WebSocket-Extensions 标头的恶意负载来执行正则表达式拒绝服务 (ReDoS)。
发布时间:2024/9/19漏洞描述:由于 IsAllowedHost 检查不足,Node.js 版本 <14.21.1、<16.18.1、<18.12.1、<19.0.1 中存在 OS 命令注入漏洞,该漏洞很容易被绕过,因为 IsIPAddress 在发出 DBS 请求之前没有正确检查 IP 地址是否无效,从而允许重新绑定攻击。 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 中对此问题的修复不完整,这个新的 CVE 将完成修复。
发布时间:2024/9/19漏洞描述:Apache Tomcat 的 FORM 身份验证功能中存在 URL 重定向至不受信任的站点(“开放重定向”)漏洞。此问题影响 Apache Tomcat:从 11.0.0-M1 到 11.0.0-M10、从 10.1.0-M1 到 10.0.12、从 9.0.0-M1 到 9.0.79 以及从 8.5.0 到 8.5.92。 此漏洞仅限于 ROOT(默认)Web 应用程序。
发布时间:2024/9/19漏洞描述:Apache Tomcat 中存在输入验证不当漏洞。Tomcat 11.0.0-M1 至 11.0.0-M11、10.1.0-M1 至 10.1.13、9.0.0-M1 至 9.0.81 以及 8.5.0 至 8.5.93 版本均未正确解析 HTTP 尾标头。特制的无效尾标头可能导致 Tomcat 将单个请求视为多个请求,从而导致在反向代理后面进行请求走私的可能性。 建议用户升级到版本 11.0.0-M12 及以上版本、10.1.14 及以上版本、9.0.81 及以上版本或 8.5.94 及以上版本,以修复此问题。
发布时间:2024/9/19漏洞描述:带有某些 OpenSSH 扩展的 SSH 传输协议(在 OpenSSH 9.6 之前的版本和其他产品中发现)允许远程攻击者绕过完整性检查,从而省略某些数据包(从扩展协商消息中),因此客户端和服务器可能最终建立一些安全功能已降级或禁用的连接,也称为 Terrapin 攻击。发生这种情况的原因是,这些扩展实现的 SSH 二进制数据包协议 (BPP) 错误处理了握手阶段并错误处理了序列号的使用。例如,有一种针对 SSH 使用 ChaCha20-Poly1305(以及使用 Encrypt-then-MAC 的 CBC)的有效攻击。绕过发生在 chacha20-poly1305@openssh.com 和(如果使用 CBC) -etm@openssh.com MAC 算法中。这也会影响 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto 、0.10.6 之前的 libssh、1.11.0 之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b 之前的 ProFTPD(和 1.3.9rc2 之前)和 ORYX CycloneSSH 2.3.4 之前、NetSarang XShell 7 Build 0144 之前、CrushFTP 10.6.0 之前、ConnectBot SSH 库 2.2.22 之前、Apache MINA sshd 至 2.11.0、sshj 至 0.37.0、TinySSH 至 20230101、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、FileZilla 3.66.4 之前、Nova 11.8 之前、PKIX-SSH 14.4 之前、SecureCRT 9.4.3 之前、Transmit5 5.10.4 之前、Win32-OpenSSH 9.5.0.0p1-Beta 之前、WinSCP 6.2.2 之前、Bitvise SSH Server 9.32 之前、Bitvise SSH Client 9.33 之前、KiTTY 至0.76.1.13、Ruby 的 net-ssh gem 7.2.0、Node.js 的 1.15.0 之前的 mscdex ssh2 模块、Rust 的 0.35.1 之前的 thrussh 库以及 Rust 的 0.40.2 之前的 Russh 板条箱。
发布时间:2024/9/19漏洞描述:当使用 RemoteIpFilter 处理通过 HTTP 从反向代理接收到的请求(其中包含设置为 https 的 X-Forwarded-Proto 标头)时,Apache Tomcat 11.0.0-M1 到 11.0.0.-M2、10.1.0-M1 到 10.1.5、9.0.0-M1 到 9.0.71 以及 8.5.0 到 8.5.85 创建的会话 cookie 不包含安全属性。这可能导致用户代理通过不安全的通道传输会话 cookie。
发布时间:2024/9/19漏洞描述:漏洞 CVE-2020-9484 的修复程序在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8、10.0.0-M5 至 10.0.14、9.0.35 至 9.0.56 和 8.5.55 至 8.5.73 中引入了检查时间、使用时间漏洞,允许本地攻击者以 Tomcat 进程正在使用的用户权限执行操作。仅当 Tomcat 配置为使用 FileStore 持久会话时,此问题才可利用。
发布时间:2024/9/19漏洞描述:在 PHP 7.4.x 版本(低于 7.4.30)、8.0.x 版本(低于 8.0.20)和 8.1.x 版本(低于 8.1.7)中,使用 Postgres 数据库扩展时,向参数化查询提供无效参数可能会导致 PHP 尝试使用未初始化的数据作为指针来释放内存。这可能会导致 RCE 漏洞或拒绝服务。
发布时间:2024/9/19漏洞描述:使用 snakeYAML 解析不受信任的 YAML 文件可能容易受到拒绝服务攻击 (DOS)。如果解析器在用户提供的输入上运行,攻击者可能会提供导致解析器因堆栈溢出而崩溃的内容。
发布时间:2024/9/19漏洞描述:Werkzeug 是一个全面的 WSGI Web 应用程序库。在 2.2.3 版之前,Werkzeug 的多部分表单数据解析器将解析无限数量的部分,包括文件部分。部分可以是少量字节,但每个部分都需要 CPU 时间来解析,并且可能使用更多内存作为 Python 数据。如果可以向访问 `request.data`、`request.form`、`request.files` 或 `request.get_data(parse_form_data=False)` 的端点发出请求,则可能导致意外的高资源使用率。这允许攻击者通过向将解析它的端点发送精心设计的多部分数据来导致拒绝服务。所需的 CPU 时间量可能会阻止工作进程处理合法请求。所需的 RAM 量可能会触发进程的内存不足终止。无限的文件部分可能会耗尽内存和文件句柄。如果连续发送许多并发请求,这可能会耗尽或终止所有可用的工作进程。2.2.3 版包含针对此问题的补丁。
发布时间:2024/9/19漏洞描述:Werkzeug 是一个全面的 WSGI Web 应用程序库。浏览器可能允许“无名”cookie,其形式为 `=value`,而不是 `key=value`。易受攻击的浏览器可能允许相邻子域上的受感染应用程序利用此漏洞为另一个子域设置 `=__Host-test=bad` 之类的 cookie。2.2.3 之前的 Werkzeug 会将 cookie `=__Host-test=bad` 解析为 __Host-test=bad`。如果 Werkzeug 应用程序在易受攻击或恶意的子域旁边运行,而该子域使用易受攻击的浏览器设置此类 cookie,则 Werkzeug 应用程序将看到错误的 cookie 值,但 cookie 键是有效的。该问题已在 Werkzeug 2.2.3 中得到修复。
发布时间:2024/9/19漏洞描述:Redis 是一个开源的内存数据库,可持久保存在磁盘上。使用 Redis Lua 调试器时,用户可以发送格式错误的请求,导致调试器的协议解析器读取超出实际缓冲区的数据。此问题会影响所有支持 Lua 调试的 Redis 版本(3.2 或更高版本)。此问题已在 6.2.6、6.0.16 和 5.0.14 版本中修复。
发布时间:2024/9/19漏洞描述:Squashfs-Tools 4.5 中 unsquash-1.c 中的 squashfs_opendir 将文件名存储在目录条目中;unsquashfs 随后会使用该文件名在 unsquash 期间创建新文件。文件名不会在目标目录之外进行遍历验证,因此允许写入目标之外的位置。
发布时间:2024/9/19漏洞描述:Active Support <6.1.7.1 和 <7.0.4.1 中存在基于正则表达式的 DoS 漏洞。传递给下划线方法的特制字符串可能会导致正则表达式引擎进入灾难性回溯状态。这会导致进程使用大量 CPU 和内存,从而可能导致 DoS 漏洞。
发布时间:2024/9/19漏洞描述:GlobalID <1.0.1 中存在基于 ReDoS 的 DoS 漏洞,攻击者可以利用该漏洞提供精心设计的输入,从而导致正则表达式引擎花费意外的时间。所有运行受影响版本的用户应立即升级或使用其中一种解决方法。
发布时间:2024/9/19漏洞描述:0.1.5 之前的 websocket-extensions ruby 模块允许通过正则表达式回溯进行拒绝服务 (DoS)。扩展解析器在解析包含未封闭字符串参数值的标头时可能需要二次时间,该参数值的内容是反斜杠和其他字符的重复双字节序列。攻击者可能会滥用此功能,通过向单线程服务器提供带有 Sec-WebSocket-Extensions 标头的恶意负载来执行正则表达式拒绝服务 (ReDoS)。
发布时间:2024/9/19漏洞描述:由于 IsAllowedHost 检查不足,Node.js 版本 <14.21.1、<16.18.1、<18.12.1、<19.0.1 中存在 OS 命令注入漏洞,该漏洞很容易被绕过,因为 IsIPAddress 在发出 DBS 请求之前没有正确检查 IP 地址是否无效,从而允许重新绑定攻击。 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32212 中对此问题的修复不完整,这个新的 CVE 将完成修复。
发布时间:2024/9/19红旗系统安全响应中心(RedFlag System Security Response Center)一直致力于保护广大用户的数据隐私安全,及时发现漏洞并完成修复,以便提供最便捷优质的服务。同时欢迎广大用户向我们反馈红旗产品和业务的安全漏洞,帮助我们更好的完善产品与业务。
红旗系统安全响应中心(RedFlag System Security Response Center)一直致力于保护广大用户的数据隐私安全,及时发现漏洞并完成修复,以便提供最便捷优质的服务。同时欢迎广大用户向我们反馈红旗产品和业务的安全漏洞,帮助我们更好的完善产品与业务。