您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
信息安全漏洞周報(bào)(2024年第4期)
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),本周(2024年1月15日至2024年1月21日)安全漏洞情況如下:
公開(kāi)漏洞情況
本周CNNVD采集安全漏洞590個(gè)。
接報(bào)漏洞情況
本周CNNVD接報(bào)漏洞6837個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)185個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)67個(gè),漏洞平臺(tái)推送漏洞6585個(gè)。
重大漏洞通報(bào)
GitLab安全漏洞(CNNVD-202401-1171、CVE-2023-7028):攻擊者可利用忘記密碼功能,構(gòu)造惡意請(qǐng)求獲取密碼重置鏈接,從而重置目標(biāo)用戶密碼并實(shí)現(xiàn)賬號(hào)接管。GitLab CE/EE 16.1.0-16.1.5版本、16.2.0-16.2.8版本、16.3.0-16.3.6版本、16.4.0-16.4.4版本、16.5.0-16.5.5版本、16.6.0-16.6.3版本、16.7.0-16.7.1版本均受此漏洞影響。目前,GitLab官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
一、公開(kāi)漏洞情況
根據(jù)國(guó)家信息安全漏洞庫(kù)(CNNVD)統(tǒng)計(jì),本周新增安全漏洞590個(gè),漏洞新增數(shù)量有所下降。從廠商分布來(lái)看WordPress基金會(huì)新增漏洞最多,有101個(gè);從漏洞類型來(lái)看,跨站腳本類的安全漏洞占比最大,達(dá)到7.80%。新增漏洞中,超危漏洞30個(gè),高危漏洞126個(gè),中危漏洞408個(gè),低危漏洞26個(gè)。
(一) 安全漏洞增長(zhǎng)數(shù)量情況
本周CNNVD采集安全漏洞590個(gè)。
圖1 近五周漏洞新增數(shù)量統(tǒng)計(jì)圖
(二) 安全漏洞分布情況
從廠商分布來(lái)看,WordPress基金會(huì)新增漏洞最多,有101個(gè)。各廠商漏洞數(shù)量分布如表1所示。
表1 新增安全漏洞排名前五廠商統(tǒng)計(jì)表
本周國(guó)內(nèi)廠商漏洞88個(gè),吉翁電子公司漏洞數(shù)量最多,有13個(gè)。國(guó)內(nèi)廠商漏洞整體修復(fù)率為69.32%。請(qǐng)受影響用戶關(guān)注廠商修復(fù)情況,及時(shí)下載補(bǔ)丁修復(fù)漏洞。
從漏洞類型來(lái)看, 跨站腳本類的安全漏洞占比最大,達(dá)到7.80%。漏洞類型統(tǒng)計(jì)如表2所示。
表2 漏洞類型統(tǒng)計(jì)表
(三) 安全漏洞危害等級(jí)與修復(fù)情況
本周共發(fā)布超危漏洞30個(gè),高危漏洞126個(gè),中危漏洞408個(gè),低危漏洞26個(gè)。相應(yīng)修復(fù)率分別為90.00%、85.71%、72.06%和69.23%。根據(jù)補(bǔ)丁信息統(tǒng)計(jì),合計(jì)447個(gè)漏洞已有修復(fù)補(bǔ)丁發(fā)布,整體修復(fù)率為75.76%。詳細(xì)情況如表3所示。
表3 漏洞危害等級(jí)與修復(fù)情況
(四) 本周重要漏洞實(shí)例
本周重要漏洞實(shí)例如表4所示。
表4 本期重要漏洞實(shí)例
1.WordPress plugin IURNY by INDIGITALL 安全漏洞(CNNVD-202401-1443)
WordPress和WordPress plugin都是WordPress基金會(huì)的產(chǎn)品。WordPress是一套使用PHP語(yǔ)言開(kāi)發(fā)的博客平臺(tái)。該平臺(tái)支持在PHP和MySQL的服務(wù)器上架設(shè)個(gè)人博客網(wǎng)站。
WordPress plugin是一個(gè)應(yīng)用插件。WordPress plugin IURNY by INDIGITALL 3.2.3之前版本存在安全漏洞,該漏洞源于不會(huì)清理和轉(zhuǎn)義其某些設(shè)置。攻擊者利用該漏洞可執(zhí)行存儲(chǔ)型跨站腳本攻擊。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:https://wpscan.com/vulnerability/6df05333-b1f1-4324-a1ba-dd36fbf1778c/
2.IBM OpenPages with Watson 權(quán)限許可和訪問(wèn)控制問(wèn)題漏洞(CNNVD-202401-1833)
IBM OpenPages with Watson是一個(gè)AI驅(qū)動(dòng)的金融風(fēng)險(xiǎn)分析解決方案。該平臺(tái)基于AI技術(shù)來(lái)預(yù)測(cè)風(fēng)險(xiǎn)系數(shù),將風(fēng)險(xiǎn)數(shù)據(jù)通過(guò)集成、自動(dòng)識(shí)別、測(cè)量、監(jiān)控、分析、管理等步驟將金融活動(dòng)中的風(fēng)險(xiǎn)最小化。
IBM OpenPages with Watson 8.3版本和9.0版本存在權(quán)限許可和訪問(wèn)控制問(wèn)題漏洞,該漏洞源于授權(quán)檢查不足。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:https://www.ibm.com/support/pages/node/7107774
3.Oracle Enterprise Manager Base Platform 其他漏洞(CNNVD-202401-1567)
Oracle Enterprise Manager Base Platform是美國(guó)甲骨文(Oracle)公司的一套本地管理平臺(tái)。該平臺(tái)主要用于管理Oracle產(chǎn)品部署。
Oracle Enterprise Manager 的 Oracle Enterprise Manager Base Platform 13.5.0.0版本存在安全漏洞。攻擊者利用該漏洞可以對(duì)數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的創(chuàng)建、刪除或修改操作,以及獲得對(duì)所有數(shù)據(jù)的完全訪問(wèn)權(quán)限。
目前廠商已發(fā)布升級(jí)補(bǔ)丁以修復(fù)漏洞,參考鏈接:https://www.oracle.com/security-alerts/cpujan2024.html
二、漏洞平臺(tái)推送情況
本周CNNVD接收漏洞平臺(tái)推送漏洞6585個(gè)。
表5 本周漏洞平臺(tái)推送情況
三、接報(bào)漏洞情況
本周CNNVD接報(bào)漏洞252個(gè),其中信息技術(shù)產(chǎn)品漏洞(通用型漏洞)185個(gè),網(wǎng)絡(luò)信息系統(tǒng)漏洞(事件型漏洞)67個(gè)。
表6 本周漏洞報(bào)送情況(詳情略)
四、收錄漏洞通報(bào)情況
本周CNNVD收錄漏洞通報(bào)118份。
表7本周漏洞通報(bào)情況(詳情略)
五、重大漏洞通報(bào)
CNNVD關(guān)于GitLab安全漏洞的通報(bào)
近日,國(guó)家信息安全漏洞庫(kù)(CNNVD)收到關(guān)于GitLab安全漏洞(CNNVD-202401-1171、CVE-2023-7028)情況的報(bào)送。攻擊者可利用忘記密碼功能,構(gòu)造惡意請(qǐng)求獲取密碼重置鏈接,從而重置目標(biāo)用戶密碼并實(shí)現(xiàn)賬號(hào)接管。GitLab CE/EE 16.1.0-16.1.5版本、16.2.0-16.2.8版本、16.3.0-16.3.6版本、16.4.0-16.4.4版本、16.5.0-16.5.5版本、16.6.0-16.6.3版本、16.7.0-16.7.1版本均受此漏洞影響。目前,GitLab官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。
1.漏洞介紹
GitLab是美國(guó)GitLab公司的一款使用Ruby on Rails開(kāi)發(fā)的、自托管的、Git(版本控制系統(tǒng))項(xiàng)目倉(cāng)庫(kù)應(yīng)用程序。該程序可用于查閱項(xiàng)目的文件內(nèi)容、提交歷史、Bug列表等。該漏洞源于過(guò)濾不嚴(yán)格導(dǎo)致,攻擊者可利用忘記密碼功能,構(gòu)造惡意請(qǐng)求獲取密碼重置鏈接,從而重置目標(biāo)用戶密碼并實(shí)現(xiàn)賬號(hào)接管。
2.危害影響
成功利用漏洞的攻擊者可重置目標(biāo)用戶密碼并實(shí)現(xiàn)賬號(hào)接管。GitLab CE/EE 16.1.0-16.1.5版本、16.2.0-16.2.8版本、16.3.0-16.3.6版本、16.4.0-16.4.4版本、16.5.0-16.5.5版本、16.6.0-16.6.3版本、16.7.0-16.7.1版本均受此漏洞影響。
3.修復(fù)建議
目前,GitLab官方已發(fā)布新版本修復(fù)了該漏洞,建議用戶及時(shí)確認(rèn)產(chǎn)品版本,盡快采取修補(bǔ)措施。官方參考鏈接:https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/
來(lái)源:CNNVD安全動(dòng)態(tài)