最近一些CVE漏洞的POC

作者:Sec-Labs | 发布时间:

Crow 安全漏洞

编号:CVE-2022-34970

相关POC

GitHub - 0xhebi/CVE-2022-34970: Vulnerability in C...

描述

Crow是一个用于运行 Web 服务的 C++ 微框架。

Crow v1.0+4版本存在安全漏洞,该漏洞源于通过函数 qs_parse 发现存在缓冲区溢出。攻击者利用该漏洞通过特制的输入引发拒绝服务 (DoS)。

修复方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://github.com/CrowCpp/Crow/releases/tag/v1.0%2B4

更新时间

2022-08-10 23:14

 

Cisco安全漏洞

编号:CVE-2022-20866

GitHub - CiscoPSIRT/CVE-2022-20866: RSA Key Checke...

 

描述

运行思科自适应安全设备(ASA)软件和思科火力威胁防御(FTD)软件的设备在处理RSA密钥方面存在漏洞,可能允许未经认证的远程攻击者检索RSA私钥。该漏洞是由于RSA密钥存储在执行基于硬件的密码学的硬件平台的内存中时出现逻辑错误。攻击者可以通过对目标设备使用Lenstra侧面通道攻击来利用这一漏洞。成功的利用可以使攻击者检索到RSA私钥。在受影响的设备上可能会观察到以下情况。该漏洞将适用于运行有漏洞的Cisco ASA软件或Cisco FTD软件版本的设备上约5%的RSA密钥;由于应用于RSA密钥的数学计算,预计并非所有的RSA密钥都会受到影响。RSA密钥可能是有效的,但具有特定的特性,使其容易受到RSA私钥可能泄漏的影响。如果攻击者获得了RSA私钥,他们可以使用该密钥来冒充正在运行Cisco ASA软件或Cisco FTD软件的设备,或解密设备流量。有关检测这种类型的RSA密钥的更多信息,请参见破坏指标部分。RSA密钥可能是畸形的和无效的。畸形的RSA密钥没有功能,TLS客户端连接到运行Cisco ASA软件或Cisco FTD软件的设备,如果使用畸形的RSA密钥,将导致TLS签名失败,这意味着一个有漏洞的软件版本创建了一个无效的RSA签名,验证失败。如果攻击者获得了RSA私钥,他们可以使用该密钥来冒充正在运行Cisco ASA软件或Cisco FTD软件的设备,或解密设备流量。

更新时间

2022-08-10 16:47

 

Microsoft Windows Secure Boot 安全特征问题漏洞

编号:CVE-2022-21894

GitHub - Wack0/CVE-2022-21894: baton drop (CVE-202...

 

描述

Microsoft Windows Secure Boot是美国微软(Microsoft)公司的安全启动。

Microsoft Windows Secure Boot存在安全特征问题漏洞。以下产品和版本受到影响:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Windows Server 2019,Windows Server 2019 (Server Core installation),Windows 10 Version 1909 for 32-bit Systems,Windows 11 for ARM64-based Systems,Windows 10 Version 21H2 for 32-bit Systems,Windows 10 Version 21H2 for ARM64-based Systems,Windows 10 Version 21H2 for x64-based Systems,Windows 10 for 32-bit Systems,Windows 10 for x64-based Systems,Windows 10 Version 1607 for 32-bit Systems,Windows 10 Version 1607 for x64-based Systems,Windows Server 2016,Windows 10 Version 21H1 for x64-based Systems,Windows 10 Version 21H1 for ARM64-based Systems,Windows 10 Version 21H1 for 32-bit Systems,Windows Server 2022,Windows Server 2022 (Server Core installation),Windows 10 Version 20H2 for x64-based Systems,Windows 10 Version 20H2 for 32-bit Systems,Windows 10 Version 20H2 for ARM64-based Systems,Windows Server, version 20H2 (Server Core Installation),Windows 11 for x64-based Systems,Windows Server 2016 (Server Core installation),Windows 8.1 for 32-bit systems,Windows 10 Version 1909 for x64-based Systems,Windows 10 Version 1909 for ARM64-based Systems,Windows 8.1 for x64-based systems,Windows RT 8.1,Windows Server 2012,Windows Server 2012 (Server Core installation),Windows Server 2012 R2,Windows Server 2012 R2 (Server Core installation)

更新时间

2022-08-10 15:34

 

Linux kernel 安全漏洞

编号:CVE-2022-36946

GitHub - Pwnzer0tt1/CVE-2022-36946: CVE-2022-36946...

描述

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。

Linux kernel 5.18.14及以前版本存在安全漏洞,该漏洞源于net/netfilter/nfnetlink_queue.c中的nfqnl_mangle允许远程攻击者造成拒绝服务(panic),因为在nf_queue判决中使用一个字节的nfta_payload属性时,skb_pull可能会遇到一个负的skb->len

更新时间

2022-08-10 13:59

 

Sophos Firewall 授权问题漏洞

编号:CVE-2022-1040

GitHub - APTIRAN/CVE-2022-1040: This vulnerability...

描述

Sophos Firewall是英国Sophos公司的一款防火墙。

Sophos Firewall version v18.5 MR3 版本及之前版本的 User Portal 和 Webadmin 模块存在授权问题漏洞,该漏洞源于User Portal 和 Webadmin 模块存在身份认证绕过漏洞。攻击者通过该漏洞可以远程执行代码。

修复方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220325-sfos-rce

更新时间

2022-08-10 11:11

Apache Commons Configuration 代码注入漏洞

编号:CVE-2022-33980

GitHub - HKirito/CVE-2022-33980: CVE

描述

Apache Commons Configuration是美国阿帕奇(Apache)基金会的一款通用的配置接口,它主要用于使Java应用程序从多种来源读取配置数据。

Apache Commons 2.4至2.7版本存在代码注入漏洞,该漏洞源于Apache Commons配置执行变量插值,允许动态评估和扩展属性。插值的标准格式是\"${prefix:name}\",其中 \"prefix \"用于定位执行插值的org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版本开始一直到2.7版本,默认的Lookup实例集包括可能导致任意代码执行或与远程服务器联系的插值器。这些查找器是:-\"script\" - 使用JVM脚本执行引擎(javax.script)执行表达式,- \"dns\" - 解析dns记录,- \"url\" - 从urls加载值,包括从远程服务器加载值,如果使用不受信任的配置值,使用受影响版本中插值默认值的应用程序可能会受到远程代码执行或无意中与远程服务器接触的影响。建议用户升级到Apache Commons Configuration 2.8.0,该版本默认禁用了有问题的插值器。

修复方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://lists.apache.org/thread/tdf5n7j80lfxdhs2764vn0xmpfodm87s

更新时间

2022-08-10 03:25

 

Biostar RACING GT Evo 安全漏洞

编号:CVE-2021-44852

GitHub - Exploitables/CVE-2021-44852: An issue was...

描述

Biostar Racing Gt Evo是中国Biostar公司的一个 Biostar Rgb 外设配置实用程序。

Biostar RACING GT Evo 存在安全漏洞,该漏洞源于低完整性进程可以打开驱动程序的设备对象,并发出ioctl来读写任意物理内存位置(或调用任意地址)。攻击者可利用该漏洞执行任意代码。

修复方案

目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:

https://nephosec.com/biostar-exploit/

更新时间

2022-08-10 16:15

 
标签:漏洞分享, POC脚本