安全419年度盘点 | 2021年让人“心惊胆战”十大漏洞

首页 / 业界 / 报告 /  正文
来源:安全419
发布于:2022-01-12
据美国商务部国家标准与技术研究所(NIST)国家漏洞数据库(NVD)在2021年年底发布报告显示,漏洞CVE数量再创历史新高,2021年漏洞报告数量达到了创纪录的18378个。过去5年时间漏洞数量不断上扬,报告中高危漏洞数量虽从2020年的4381个下降到了3646个,但11767个中等风险漏洞、2965个低风险漏洞数量都有增加。
 
漏洞利用仍然是黑客入侵最有效的手段之一,面对漏洞数量不断上涨这一趋势,企业网络安全管理人员将肩负更重的责任。安全419与全局风险管理专家零零信安在年底联合推出“2021年十大漏洞盘点”回顾,我们来看一下去年让那些安全管理人员“心惊胆战”的漏洞都有哪些?
 
注.本文中所展现的十大漏洞,零零信安所给出的修复优先级评分均为满分(100分),并基于零零信安风险评分标准,按分数高低降序排列。(评分标准基于以远程触发、是否需要认证、利用难度、代码执行为主,同时兼顾保密性、完整性、可用性、全球影响力等方面。)

 
一、Apache Log4j2 远程代码执行漏洞 (CVE-2021-44228)
 
零零信安 风险评分:321.067
 
Apache log4j是Apache的一个开源项目,Apache log4j 2是一个就Java的日志记录工具。该工具重写了log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组建等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。
 
该漏洞是由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。
 
该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90% 以上基于 java 开发的应用平台都会受到影响。

二、Windows Exchange Server ProxyLogon漏洞(CVE-2021-26855 & CVE-2021-27065)
 
零零信安 风险评分:310.364
 
Microsoft Exchange Server是微软公司开发设计的一套电子邮件系统。其除了提供通常的邮件服务功能外,还支持SMTP、POP、IMAP4、LADP、NNTP相关协议,常被用于构建企业、学习的邮件系统或免费邮件系统。
 
ProxyLogon攻击允许攻击者在未授权的情况下,直接攻击Windows Exchange的443端口,获得服务器上远程命令执行。漏洞发现者Orange Tsai在Blackhat USA上分享了详细的漏洞细节。
 
ProxyLogon掀开了攻击Windows Exchange的浪潮。一方面,Orange Tsai在2021年1月把ProxyLogon漏洞细节提交给微软;微软确认后计划于3月发布补丁。可是在补丁正式发布之前,2021年2月末,大量使用ProxyLogon漏洞的在野利用被捕获。在野利用和Orange Tsai提交给微软的POC一致。

三、BIG-IP未授权远程代码执行漏洞 (CVE-2021-22986)
 
零零信安 风险评分:310.364
 
F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。
 
CVE-2021-22986 BIG-IP/BIG-IQ iControl REST 未授权远程代码执行漏洞 中,未经身份验证的攻击者可通过iControl REST接口,构造恶意请求,执行任意系统命令。
 
四、Weblogic Server远程代码执行漏洞 (CVE-2021-2109)
 
零零信安 风险评分:310.364
 
Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。
 
五、Microsoft MSHTML远程代码执行漏洞 (CVE-2021-40444)
 
零零信安 风险评分:147.197
 
2021年9月7日微软发布安全公告称发现Windows IE MSHTML中的一个远程代码执行漏洞。由于未发布漏洞补丁,微软只称该漏洞可以利用恶意ActiveX控制来利用office 365和office 2019来在受影响的Windows 10主机上下载和安装恶意软件。
 
随后,研究人员发现有攻击活动使用该恶意word文档,即该漏洞的0 day在野利用。

六、Apache HTTP Server路径遍历&远程命令执行漏洞 (CVE-2021-41773 & CVE-2021-42013)
 
零零信安 风险评分:145.92
 
Apache HTTP Server是Apache基础开放的流行的HTTP服务器。在其2.4.49版本中,引入了一个路径体验,满足下面两个条件的 Apache 服务器将受到影响:
 
版本等于2.4.49
Require all granted(默认情况下是允许被访问的)。
 
Apache HTTP Server 2.4.50 中对 CVE-2021-41773 的修复不够充分。攻击者可以使用路径遍历攻击将 URL 映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文件不受通常的默认配置 “要求全部拒绝” 的保护,则这些请求可能会成功。如果还为这些别名路径启用了 CGI 脚本,则可以允许远程代码执行。

七、Sudo本地提权漏洞 (CVE-2021-3156)
 
零零信安 风险评分:145.092
 
在2021年1月26日,sudo被披露存在一个基于堆的缓冲区溢出漏洞(该漏洞被命名为“Baron Samedit”)可使普通用户权限提升。
 
当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。非root用户可以使用sudo命令来以root用户身份执行命令。且不需要知道用户密码,攻击者就可以使用普通用户利用sudo获得系统root权限。
 
sudo或superuser do是在Linux,BSD和Unix系统上使用的实用程序,它为运行的命令提供root或Administrator特权,是一个允许系统管理员让普通用户执行一些或者全部的root命令的工具,如 halt,reboot,su等等,这样不仅减少了root用户的登录和管理时间,同样也提高了安全性。sudo不是对shell的一个代替,它是面向每个命令的,并非每个用户都需要具有root特权,但是在某些情况下,需要以root特权运行命令。我们可以使用sudo运行某些特定的或所有提供的命令,并以root特权编辑文件。
 
Sudo这个漏洞,不仅影响Linux,也影响macOS。
 
八、Windows域服务权限提升漏洞 (CVE-2021-42287)
 
零零信安 风险评分:145.092
 
Windows域服务权限提升漏洞(CVE-2021-42287, CVE-2021-42278)是由于Active Directory 域服务没有进行适当的安全限制,导致可绕过安全限制进行权限提升。攻击者可利用该漏洞造成将域内的普通用户权限提升到域管理员权限等危害。

九、Gitlab远程命令执行漏洞(CVE-2021-22205)
 
零零信安 风险评分:141.197
 
GitLab 是由GitLab Inc.开发的一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。由于GitLab存在未授权的端点,导致该漏洞在无需进行身份验证的情况下即可进行利用。
 
此漏洞是通过上传功能来实现RCE的,漏洞出于ExifTool功能处,用于从图像中移除元数据的开源工具,因为此工具在解析上传图像中的元数据时,并没有完全解析某些元数据,导致攻击者上传带有恶意元数据的图片,从而导致远程命令执行。

十、runc符号链接挂载与容器逃逸漏洞(CVE-2021-30465)
 
零零信安 风险评分:131.46
 
国外安全研究人员发布了runc符号链接挂载与容器逃逸漏洞的POC,漏洞编号为CVE-2021-30465。
 
runc是一个通用的标准化容器运行环境,其可以根据开放容器方案生成和运行容器。其被广泛的应用于各种虚拟化环境中,如Kubernets。成功利用该漏洞的攻击者可以突破虚拟化环境的限制,完成虚拟化逃逸,从对物理机进行攻击。
 
攻击者可以通过创建一个恶意的POD及container,将宿主机的目录挂载至container中,最终完成虚拟化逃逸。攻击复杂度较高,利用价值非常高。