1、亚信安全应急响应中心目录一、概述.1二、漏洞详情.22.1Apache Log4j2 远程代码执行漏洞.22.2 Fastjson 远程代码执行漏洞.32.3Atlassian Confluence 远程代码执行漏洞.42.4Apache Commons Text 远程代码执行漏洞.52.5Apache Airflow 远程代码执行漏洞.62.6 ThinkPHP 命令执行漏洞.72.7 WebLogic 远程代码执行漏洞.82.8 禅道项目管理系统远程命令执行漏洞.92.9 Smartbi 远程命令执行漏洞.102.10Apache Dubbo 反序列化远程代码执行漏洞.112.11Apac
2、he Druid 远程代码执行漏洞.122.12 瑞友天翼应用虚拟化系统远程代码执行漏洞.132.13Apache Superset 身份认证绕过漏洞.142.14Apache Solr 代码执行漏洞.152.15Apache RocketMQ 远程代码执行漏洞.162.16 NginxWebUI runCmd 远程代码执行漏洞.172.17 Smartbi 商业智能软件绕过登录漏洞.182.18 Nacos 集群 Raft 反序列化漏洞.19亚信安全应急响应中心2.19Atlassian Confluence OGNL 表达式注入漏洞.202.20 F5 BIG-IPiControl RES
3、T 身份验证绕过漏洞.212.21Apache CouchDB 权限提升漏洞.222.22Atlassian Bitbucket Data Center 远程代码执行漏洞.232.23 Linux Kernel 本地权限提升漏洞.242.24 Sapido 多款路由器命令执行漏洞.252.25 向日葵远程代码执行漏洞.262.26Apache Kafka Connect JNDI 注入漏洞.272.27Apache HTTP Server 请求走私漏洞.282.28 Spring Framework 安全绕过漏洞.292.29 Microsoft Outlook 权限提升漏洞.302.30 M
4、inIO 信息泄露漏洞.322.31 畅捷通 T+前台远程命令执行漏洞.332.32 泛微 e-cology 前台任意用户登录漏洞.332.33 Openfire 控制台权限绕过漏洞.342.34Apache RocketMQ 远程代码执行漏洞.352.35 用友 NC Cloud 远程代码执行漏洞.362.36 Gitlab 远程代码执行漏洞.372.37 Vmware vcenter 远程代码执行漏洞.382.38 金蝶 K3Cloud 反序列化漏洞.382.39 蓝凌 oa 远程代码执行漏洞.402.40 Foxit PDF Reader 及 Editor 任意代码执行漏洞.41亚信安全
5、应急响应中心1一一、概概述述随着网络安全的发展和攻防演练工作的推进,红蓝双方的技术水平皆在实践中得到了很大的提升,但是数字化快速发展也导致了企业的影子资产增多,企业很多老旧系统依旧存在历史漏洞,与此同时,在攻防演练期间,往往会爆出大量的 0day 漏洞,导致企业的防御体系被攻击队突破。亚信安全结合自身的“外部攻击面管理”服务能力和专业的红队能力,以资产覆盖率、漏洞影响面、漏洞自动化利用指标为重点衡量参数,梳理了历史高危漏洞和近期爆发的漏洞共计 40 个,包括:远程代码执行、远程命令执行、反序列化、权限提升、认证绕过、SQL 注入、未授权访问等漏洞。企业可以根据自身资产情况进行排查、补丁升级、防
6、御策略优化等工作。亚信安全应急响应中心2二二、漏漏洞洞详详情情2.1Apache Log4j2 远远程程代代码码执执行行漏漏洞洞 漏漏洞洞描描述述Apache Log4j2 是一个开源的 Java 日志框架,被广泛地应用在中间件、开发框架与 Web 应用中。Apache Log4j2 存在远程代码执行漏洞,该漏洞是由于 Apache Log4j2 某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。漏漏洞洞标标签签 漏漏洞洞编编号号CVE-2021-44228 漏漏洞洞类类型型代码执行 受受影影响响版版本本Apache Log4j2 2.x=2.