26
北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期:2017 12 月第四周 2017 12 18 -2017 12 24 日)

北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

  • Upload
    others

  • View
    29

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

北京安域领创科技有限公司

安全服务通告

报告周期:2017 年 12 月第四周

(2017 年 12 月 18 日-2017 年 12 月 24 日)

Page 2: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

目 录

1 本周漏洞通告 ................................................................................................................................1

1.1 漏洞一:Intel Manageability Engine 缓冲区溢出漏洞 ........................................ 1

1.2 漏洞二:IBM QRadar 命令注入漏洞 ......................................................................... 2

1.3 漏洞三:多款 Huawei 产品拒绝服务漏洞 ................................................................. 2

1.4 漏洞四:SDCMS v1.2 themecontroller.php 存在代码执行漏洞 ....................... 5

1.5 漏洞五:多款 F5 产品拒绝服务漏洞 ........................................................................... 6

1.6 漏洞六:Apache Fineract SQL 注入漏洞 ................................................................ 8

2 本周病毒木马通告 ........................................................................................................................9

2.1 本周流行病毒木马统计 .................................................................................................. 9

2.1.1 Trojan.Win32.BHO.gdz(木马病毒) .......................................................... 9

2.2 病毒木马防范措施 ........................................................................................................... 9

3 安全事件通告 ............................................................................................................................. 11

3.1 本周国内外安全事件通告 ............................................................................................ 11

3.1.1 日本网络安全调查发现近 2 万个虚假购物网站 .......................................... 11

3.1.2 贷款买车也有风险!113 万车主敏感信息泄露 .......................................... 12

3.1.3 下载量达 30 万次的 WordPress 验证插件 Captcha 曝安全后门 .......... 14

3.1.4 1.23 亿美国家庭敏感数据泄露,谁该为 AWS S3 配置错误买单? ....... 16

3.1.5 17 家网站用户信息遭黑客暴力破解 ............................................................. 18

4 紧急预警通知 ............................................................................................................................. 20

4.1 关于 GoAhead Web Server 存在远程代码执行漏洞的安全公告 ...................... 20

4.1.1 漏洞简介 ............................................................................................................. 20

Page 3: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

4.1.2 漏洞危害 ............................................................................................................. 20

4.1.3 漏洞影响范围 .................................................................................................... 21

4.1.4 修复建议 ............................................................................................................. 21

4.2 关于 WebLogic Server WLS 组件存在远程命令执行漏洞的安全公告 ............ 21

4.2.1 漏洞简介 ............................................................................................................. 21

4.2.2 漏洞危害 ............................................................................................................. 22

4.2.3 漏洞影响范围 .................................................................................................... 22

4.2.4 修复建议 ............................................................................................................. 22

Page 4: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

1

1 本周漏洞通告

1.1 漏洞一:Intel Manageability Engine 缓冲区溢出漏洞

发布时间 2017-12-25

更新时间 2017-12-25

CNVD-ID CNVD-2017-37849

漏洞危害级别 高危

影响产品

Intel Manageability Engine 11.7

Intel Manageability Engine 11.6

Intel Manageability Engine 11.5

Intel Manageability Engine 11.20

Intel Manageability Engine 11.10

Intel Manageability Engine 11.0

漏洞类型 缓冲区溢出漏洞

漏洞描述

Intel Manageability Engine 英特尔管理引擎是 Intel 针

对其桌面系列芯片组推出的一款热能管理驱动。

Intel Manageability Engine 内核存在缓冲区溢出漏洞,

允许本地攻击者利用漏洞提交特殊的请求,执行任意代码,

提升权限。

漏洞解决方案

用户可参考如下厂商提供的安全补丁以修复该漏洞:

https://security.netapp.com/advisory/ntap-

Page 5: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

2

20171120-0001/

1.2 漏洞二:IBM QRadar 命令注入漏洞

发布时间 2017-12-22

更新时间 2017-12-22

CNVD-ID CNVD-2017-37867

漏洞危害级别 高危

影响产品 IBM QRadar >=7.3,<=7.3.0 Patch 5

漏洞类型 命令注入漏洞

漏洞描述

IBM QRadar 是美国 IBM 公司的一套利用安全智能保护

资产和信息远离高级威胁的解决方案。该方案提供对整个

IT 架构范围进行监督、生成详细的数据访问和用户活动报

告等功能。

IBM QRadar 7.3 版本至 7.3.0 Patch 5 版本中存在命令注

入漏洞。远程攻击者可通过发送特制的请求利用该漏洞在

系统上执行任意命令。

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://www-01.ibm.com/support/docview.wss?uid=

swg22011730

1.3 漏洞三:多款 Huawei 产品拒绝服务漏洞

发布时间 2017-12-21

Page 6: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

3

更新时间 2017-12-21

CNVD-ID CNVD-2017-37724

漏洞类型 拒绝服务漏洞

漏洞危害级别 高危

影响产品

Huawei S5700 V200R005C00

Huawei S7700 V200R006C00

Huawei S7700 V200R008C00

Huawei S9700 V200R006C00

Huawei S9700 V200R008C00

Huawei S12700 V200R006C00

Huawei S12700 V200R008C00

Huawei S5700 V200R006C00

Huawei S12700 V200R007C00

Huawei S5700 V200R007C00

Huawei S7700 V200R007C00

Huawei S9700 V200R007C00

Huawei S5700 V200R009C00

Huawei S6700 V200R005C00

Huawei S6700 V200R009C00

Huawei S7700 V200R009C00

Huawei S9700 V200R008C00

Huawei S12700 V200R009C00

Page 7: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

4

Huawei S12700 V200R007C01

Huawei S2700 V200R006C00

Huawei S2700 V200R007C00

Huawei S2700 V200R008C00

Huawei S5700 V200R008C00

Huawei S6700 V200R008C00

Huawei S12700 V200R007C20

Huawei S12700 V200R010C00

Huawei S1700 V200R006C10

Huawei S1700 V200R009C00

Huawei S1700 V200R010C00

Huawei S2700 V200R006C10

Huawei S2700 V200R009C00

Huawei S2700 V200R010C00

Huawei S2700 V200R011C00

Huawei S5700 V200R010C00

Huawei S5700 V200R011C00

Huawei S6700 V200R010C00

Huawei S7700 V200R010C00

Huawei S9700 V200R007C01

Huawei S9700 V200R010C00

漏洞描述 Huawei S12700 等都是中国华为(Huawei)公司的智能

Page 8: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

5

路由交换机。

多款 Huawei 产品中存在拒绝服务漏洞,该漏洞是由于设

备对网络质量分析(NQA)报文未能进行充分校验。远程

攻击者通过向设备发送畸形 NQA 报文利用该漏洞造成拒

绝服务(设备重启)。

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://www.huawei.com/cn/psirt/security-

advisories/2017/huawei-sa-20171206-01-nqa-cn

1.4 漏洞四:SDCMS v1.2 themecontroller.php 存在代码执

行漏洞

发布时间 2017-12-21

更新时间 2017-12-21

CNVD-ID CNVD-2017-35769

漏洞危害级别 高危

漏洞类型 代码执行漏洞

影响产品 苏州烟火网络科技有限公司 SDCMS v1.2

漏洞描述

SDCMS 是烟火网络自主研发的 PHP 三网合一网站管理

系统。

SDCMS v1.2 版本 themecontroller.php 存在代码执行漏

洞,攻击者通过写入 Webshell 来获取服务器权限。

Page 9: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

6

漏洞解决方案

厂商尚未提供修复方案,请关注厂商主页更新:

http://www.sdcms.cn/

1.5 漏洞五:多款 F5 产品拒绝服务漏洞

发布时间 2017-12-21

更新时间 2017-12-21

CNVD-ID CNVD-2017-37740

漏洞类型 拒绝服务漏洞

漏洞危害级别 中危

影响产品

F5 Enterprise Manager

F5 ARX

F5 BIG-IP Edge Gateway

F5 BIG-IP WebAccelerator

F5 BIG-IQ Device

F5 BIG-IQ Cloud

F5 Traffix SDC

F5 LineRate

F5 BIG-IQ Security

F5 BIG-IQ ADC

F5 BIG-IQ Centralized Management

F5 BIG-IQ Cloud and Orchestration

F5 BIG-IP GTM

Page 10: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

7

F5 F5 iWorkflow

F5 BIG-IP PEM >=12.0.0,<=12.1.1

F5 BIG-IP Link Controller >=12.0.0,<=12.1.1

F5 BIG-IP DNS >=12.0.0,<=12.1.1

F5 BIG-IP ASM >=12.0.0,<=12.1.1

F5 BIG-IP APM >=12.0.0,<=12.1.1

F5 BIG-IP Analytics >=12.0.0,<=12.1.1

F5 BIG-IP AFM >=12.0.0,<=12.1.1

F5 BIG-IP AAM >=12.0.0,<=12.1.1

F5 BIG-IP LTM >=12.0.0,<=12.1.1

F5 F5 WebSafe >=12.0.0,<=12.1.1

F5 LineRate >=2.5.0,<=2.6.2

漏洞描述

F5 BIG-IP LTM 等都是美国 F5 公司的产品。F5 BIG-IP

LTM 是一款本地流量管理器;BIG-IP AAM 是一款应用程

序加速管理器。

多款 F5 产品存在拒绝服务漏洞。攻击者可利用该漏洞创

建核心文件,中断流量,造成设备出现故障,并切换到备

用系统。

漏洞解决方案

厂商已发布漏洞修复程序,请及时关注更新:

https://support.f5.com/csp/article/K65615624

Page 11: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

8

1.6 漏洞六:Apache Fineract SQL 注入漏洞

发布时间 2017-12-20

更新时间 2017-12-20

CNVD-ID CNVD-2017-37566

漏洞危害级别 高危

漏洞类型 拒绝服务漏洞

影响产品

Apache Fineract 0.4.0-incubating

Apache Fineract 0.5.0-incubating

Apache Fineract 0.6.0-incubating

漏洞描述

Apache Fineract 是美国阿帕奇(Apache)软件基金会的

一套开源数字金融服务平台。该平台能够为用户提供数据

管理、贷款和储蓄投资组合管理以及实时财务数据等功能。

Apache Fineract 0.4.0-incubating 版 本 、 0.5.0-

incubating 版本和 0.6.0-incubating 版本中存在 SQL 注

入漏洞。远程攻击者可利用该漏洞向 SELECT 查询中注入

恶意的 SQL,从而读取/更新数据。

漏洞解决方案

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://cwiki.apache.org/confluence/display/FINERA

CT/Apache+Fineract+Security+Report

Page 12: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

9

2 本周病毒木马通告

2.1 本周流行病毒木马统计

2.1.1 Trojan.Win32.BHO.gdz(木马病毒)

病毒危险级别:

该病毒运行后查找主流杀毒软件进程,并尝试将其结束。同时病毒还将修改用户的

注册表,以便实现开机自启动。除此之外,该病毒还在后台连接黑客指定网址,并为恶

意网址刷流量,占用大量网络资源。用户一旦中毒,有可能出现网络拥堵等现象。

2.2 病毒木马防范措施

针对出现的计算机病毒,我们可以采用以下的措施进行防护:

安装正版防病毒软件,并及时进行升级,不使用盗版或者来历不明的软件,特别不

能使用盗版的杀毒软件,对未知程序要使用查毒软件进行检查,未经检查的可执行文件

不能拷入硬盘,更不能使用,将硬盘引导区和主引导扇区备份下来,并经常对重要数据

进行备份。当计算机屏幕出现一些无意义的显示画面或异常的提示信息、屏幕出现异常

滚动而与行同步无关、系统出现异常死机和重启动现象、系统不承认硬盘或硬盘不能引

导系统、计算机自动产生鸣叫、系统引导或程序装入时速度明显减慢,或异常要求用户

输入口令、文件或数据无故地丢失,或文件长度自动发生了变化、磁盘出现坏簇或可用

空间变小,或不识别磁盘设备、编辑文本文件时,频繁地自动存盘等现象时,使用反病

毒软件进行检测。发现病毒立即清除,将病毒危害减小到最小限度。

备份硬盘引导区和主引导扇区的数据,经常对重要的数据进行备份

Page 13: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

10

定期给系统打补丁,将系统补丁升级至最新

对插入电脑的光盘,u 盘进行杀毒后再运行

禁止访问不良网页,或打开非法链接的邮件

关闭系统不使用的端口服务,如 3389,23、135、445、139 等。

Page 14: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

11

3 安全事件通告

3.1 本周国内外安全事件通告

3.1.1 日本网络安全调查发现近 2 万个虚假购物网站

一项新的网络安全调查发现,在 2017 下半年约有两万个虚假购物网站被发现仍在

正常运作。日本警察厅(National Police Agency,NPA)警告说,这些网站的设计是为了

从不知情的购物者那里骗取钱财。

NPA 介绍说,这项调查由日本网络犯罪控制中心(Japan Cybercrime Control Center,

JC3)主导,基于对信息安全和在线服务提供商的调查。大多数网站都通过使用虚假广告

链接,将受害者重定向到一个用于布置骗局的虚假购物网站。

根据 JC3 的调查,通常情况下,受害者在登录到虚假网站之后,会使用它们提供的

搜索引擎来查找他们想要购买的产品。诸如“品牌手表,高品质(brand wristwatch, high

quality)”这样的关键词。

当然,这些虚假购物网站提供的产品不仅包括奢侈品包包和手表,还包括某些日常

Page 15: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

12

用品以及体育用品。据该 JC3 称,这些网站的产品描述往往采用不规范的日文编写。

调查发现,从今年 7 月份以来,共有 19,834 个这样的网站被发现。

日本警方正在对这些网站指定的 122 个银行账户进行调查。到目前为止,已经确定

转移的资金数额约为 2 亿 4000 万日元(约价值 210 万美元)。

调查人员已经确定了涉及网上购物诈骗的 43 位嫌疑人,包括那些涉嫌违反法律向

此类网站开设银行账户的人。

JC3 已经向反网络钓鱼工作组(Anti-Phishing Working Group,APWG)提交了调查结

果,这是一个专注于消除网络钓鱼、恶意软件和电子邮件诈骗所带来的个人信息盗窃和

欺诈问题的国际组织,成立于 2003 年,在全球范围内打击网络钓鱼活动。

NPA 负责人 Masayoshi Sakaguchi 在记者招待会上表示,警方将继续努力确保网络安

全,并希望消费者及时更新他们的计算机防病毒软件,以免受到伤害。

3.1.2 贷款买车也有风险!113 万车主敏感信息泄露

12 月 23 日讯 日产汽车加拿大公司(Nissan Canada)12 月 11 日发现一起黑客入侵

事件,通过加拿大日产金融(NCF)和加拿大英菲尼迪金融服务(INFINITI Financial Services

Canada)分期贷款购车的车主的个人数据或被泄露。该公司向所有可能受影响的 113 万

客户发出了通知,但尚不确定具体受影响客户的具体数量。

Page 16: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

13

可能泄露的数据类型

攻击者可能窃取了包括姓名、地址、车辆信息、车辆识别号码(VIN)、信用分数、

贷款金额以及每月付款信息在内的数据。加拿大日产表示,这起事件似乎未涉及支付卡

信息。

未通过 NCF 贷款购车的日产或英菲尼迪加拿大客户,或加拿大以外的客户未受到影

响。

尽管加拿大日产认为并非所有客户受到影响,但已决定通过美国三大征信机构之一

的 TransUnion 公司向所有客户提供为期 12 个月的免费信用监控服务。NCF 正在通过电

子邮件和信件联络可能受影响的客户。

加拿大日产正与执法机构和数据安全专家合作调查这起事件,并向加拿大隐私监管

机构上报了这起事件。

这已不是日产公司第一次遭遇黑客攻击。2012 年,日产报告称在全球信息系统网络

中发现恶意软件。2016 年,日产因备受争议的捕鲸行为而遭遇网络攻击,导致其被迫关

停全球网站。

Page 17: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

14

3.1.3 下载量达 30 万次的 WordPress 验证插件 Captcha

曝安全后门

WordFence 的安全专家发现,一款下载量高达 30 万次的 WordPress 插件 Captcha 暗

藏了一个后门,允许潜在攻击者获得对 WordPress 网站的管理访问权限,而不需要任何

身份验证。

Captcha 是一款实用的验证码插件,可用于加强 WordPress 网站后台的登录安全,

最初由插件开发公司 BestWebSoft 拥有及维护。

在今年 9 月 5 日,BestWebSoft 公司宣布了对于 Captcha 所有权的转让,但在当时并

未提及这个接手公司的相关信息。仅在三个月之后,Captcha 的新东家就发布了 4.3.7 版

本,其中便包含了恶意代码。

安 全 专 家 发 现 , 恶 意 代 码 会 触 发 一 个 自 动 更 新 过 程 。 首 先 , 会 连 接 到

simplywordpress.net 域名下载一个插件更新包(ZIP 文件)。然后,更新包会自动执行并

安装以覆盖 WordPress 网站原本运行的 Captcha 插件。

这个 ZIP 文件中就包含了一个叫名为“plugin-update.php”的后门文件,它会利用用

户 ID (WordPress 首次安装时创建的默认管理员用户)来创建会话,设置认证 cookie,

Page 18: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

15

随后删除自己。由于后门安装代码并没有经过认证,这意味着任何人都可以触发它。

WordFence 在 调 查 后 发 现 , Simplywordpress.net 是 通 过 过 电 子 邮 箱 地 址

[email protected] 注册的,注册人名为“Stacy Wellington”。通过使用反向 whois

查找,WordFence 发现这个用户还注册了大量的其他域名。

回到 Simplywordpress.net 这个域名,除了 Captcha 之外,它还托管了另外 5 款插件

可供下载:Covert me Popup、Death To Comments、Human Captcha、Smart Recaptcha 和

Social Exchange。

毫无例外,这 5 款插件都包含有与 Captcha 相同的后门安装代码。此外,如果使用

“site:simplywordpress.net”在谷歌进行搜索,还会发现该域名还提供了更多的插件下载。

目前,WordPress 插件团队已经将其从官方 WordPress 插件库中删除,并为受影响

Page 19: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

16

的用户提供了安全版本(Captcha 4.4.5)。WordFence 也创建了三条防火墙来保护用户的

网站免受 Captcha 的影响,这些规则能够阻止 Captcha 执行后门安装代码以及其他 5 款

插件通过 Simplywordpress.net 下载。

此外,WordFence 已经与 WordPress 插件团队合作,对 Captcha 4.4.5 之前的版本进

行修复。

3.1.4 1.23 亿美国家庭敏感数据泄露,谁该为 AWS S3 配

置错误买单?

12 月 21 日讯 网络安全公司 UpGuard 发表博文称,该公司网络风险研究主管克里

斯-维克里于 2017 年 10 月 6 日发现——美国加州数据分析公司 Alteryx 的因亚马逊 AWS

S3 存储桶简单的配置错误问题,导致 1.23 亿美国家庭的敏感数据泄露。

数据泄露范围

Alteryx 公司泄露的这些数据,涉及美国家庭的住址、联系信息、偏爱的宠物等,数

据详细到包括抵押所有权和财务状况以及购买行为的详细分析,这些暴露的数据反映出

Page 20: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

17

美国消费者的真实生活。

涉 Experian 和美国人口普查局的数据

此存储库中暴露的大量数据属于 Alteryx 的合作伙伴美国征信巨头 Experian 和美国

人口普查局(US Census Bureau)2010 年的普查数据。虽然人口普查数据由公开访问的

统计数据和信息组成,但 Experian 面向企业的可出售的 ConsumerView 营销数据库中,

除了公共数据还包含敏感数据。这些暴露的数据泄露了几十亿“个人识别信息”以及几

乎每个美国家庭的相关数据。

这次的“配置错误”有些不同

S3 存储桶的默认安全设置只允许特定授权用户访问其中的内容,但该存储桶配置错

误,允许任何 AWS“认证用户”下载其中的数据。事实上,AWS“认证用户”——即具

有亚马逊 AWS 账户的任何用户,而该用户基础已经超过 100 万人,并且用户注册这样

的账号是免费的。也就是说,注册一个 AWS 账号,再注册一个新电子邮箱就能下载该

存储桶的数据。

位于子域名为“alteryxdownload”的这个存储桶包含大量 Alteryx 软件发布和开发文

件,以向客户提供应用程序服务,但其中还包含两个不属于 Alteryx 的文件:其中一个

是名为“ConsumerView_10_2013”的 36GB 数据文件,扩展名为.yxdb,该文件中包含大

Page 21: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

18

量美国人的数据,其中有超过 1.23 亿行数据,每行代表一个美国家庭,这个数字接近于

美国 2013 年的家庭数量,这份文件或许就是 2013 年创建的。

虽然每行代表一个不同的美国家庭,但有 248 列交叉索引收录了每个家庭已知或模

式化个人详情、偏好和行为。这里数据点共有超过 35 亿个字段,可见其中的数据的详

细程度。

Experian 2016 年在营销手册中描述称,ConsumerViewSM 是传统和数字营销活动的

最大和最全面的资源。通过针对超过 3 亿消费者和 1.26 亿家庭的数千个数据属性,

ConsumerView 数据可让客户深入了解消费者,在各个渠道获得更多可行性见解。

经研究人员证实,Alteryx 正是 Experian 和美国人口普查局的合作伙伴。这起数据泄

露再次说明第三方风险不容忽视。

3.1.5 17 家网站用户信息遭黑客暴力破解

12 月 19 日讯 英国一名 25 岁的男子(名为 Grant West)上周承认对 17 个网站发起

暴力破解攻击,窃取用户信息并在暗网销售。

受影响的网站包括 Uber、Groupon(团购服务网站)以及 Just Eat(外卖服务网站)

等,并仅从 Just Eat 一家网站就获取了 16.5 万用户的信息。

Page 22: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

19

受影响的 17 个网站包括

遭遇攻击的网站为:Uber, Groupon、T Mobile、 Just Eat、Ladbrokes、Asda、Argos、

Nectar、Sainsburys、AO.com、 Coral Betting、Vitality、 RS Feva Class Association 2017、

the British Cardiovascular Society、 Mighty Deals Limited、Truly Experiences Ltd 和 M R Porter。

黑客工具解密

调查人员表示,这名男子使用了一款名为“Sentry MBA”的账号暴力破解工具,并

在网站登录页面探测有效的用户凭证,随后使用窃取的凭证入侵账号获取用户信息。之

后,他将被盗数据汇编成 “fullz(“完全凭证”的术语)” 用来说明邮件、用户名和密

码组合。

英国警方表示,West 使用网名“Courvoisier(拿破仑)”在暗网开设了一家店铺销售

这批数据,以此赚取比特币。

英国警方突袭 West 的居所时发现 2.5 万英镑(约合 22.06 万元)的现金和大量比特

币,此外还发现他在网上销售的毒品。

2017 年 9 月 30 日,West 遭到英国当局逮捕,目前仍在等候判决。

Page 23: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

20

4 紧急预警通知

4.1 关于 GoAhead Web Server 存在远程代码执行漏洞的安

全公告

2017 年 12 月 18 日,国家信息安全漏洞共享平台(CNVD)收录了 GoAhead Web

Server 远程代码执行漏洞(CNVD-2017-37422 ,对应 CVE-2017-17562)。攻击者可利用

上述漏洞使用特殊的参数名称如 LD_PRELOAD 劫持 libc 库,从而导致远程代码执行。

4.1.1 漏洞简介

GoAhead 是一个开源(商业许可)、简单、轻巧、功能强大、可以在多个平台运行的

嵌入式 Web Server。它是世界上最受欢迎的嵌入式 Web 服务器,被部署在数以百万计

的嵌入式设备上。

近日,GoAhead 被曝出远程命令执行漏洞。根据知道创宇安全团队提供的漏洞分析,

该漏洞源于使用不受信任的 HTTP 请求参数初始化 CGI 脚本环境,并且会影响所有启用

了动态链接可执行文件(CGI 脚本)支持的用户。当与 glibc 动态链接器结合使用时,使

用特殊变量(如 LD_PRELOAD)可以滥用该漏洞,从而导致远程代码执行。

4.1.2 漏洞危害

攻击者可利用上述漏洞使用特殊的参数名称如 LD_PRELOAD 劫持 libc 库,从而导致

远程代码执行。

Page 24: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

21

4.1.3 漏洞影响范围

根据官方的安全公告,该漏洞会影响 GoAhead2.5.0~3.6.5(不含 3.6.5)之间的所有

版本。(GoAhead 2.5.0 版本开始进行了重构,之前的版本在网上已不可寻)

4.1.4 修复建议

GoAhead 官方已发布安全更新公告,并发布了最新版 3.6.5 对该漏洞进行了

修 复 。 CNVD 强 烈 建 议 受 影 响 的 用 户 尽 快 升 级 到 最 新 版 本 进 行 防 护 :

https://github.com/embedthis/goahead/releases。

4.2 关于 WebLogic Server WLS 组件存在远程命令执行漏

洞的安全公告

2017 年 10 月 18 日,国家信息安全漏洞共享平台(CNVD)收录了 WebLogic Server

WLS 组件远程命令执行漏洞(CNVD-2017-31499,对应 CVE-2017-10271)。远程攻击者利

用该漏洞通过发送精心构造的 HTTP 请求,获取目标服务器的控制权限。近期,由于漏

洞验证代码已公开,漏洞细节和验证利用代码疑似在小范围内传播,近期被不法分子利

用出现大规模攻击尝试的可能性极大。

4.2.1 漏洞简介

Oracle WebLogic Server 是美国甲骨文(Oracle)公司的一款适用于云环境和传统环

境的应用服务器组件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个

生命周期管理,并简化了应用的部署和管理。

2017 年 10 月 18 日,Oracle 官方发布了包括 WebLogicServer WLS 组件远程命令执

Page 25: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

22

行漏洞的关于 Weblogic Server 的多个漏洞补丁,却未公开漏洞细节,近日,根据安恒信

息安全团队提供的信息,漏洞引发的原因是 Weblogic“wls-wsat”组件在反序列化操作

时使用了 Oracle 官方的 JDK 组件中“XMLDecoder”类进行 XML 反序列化操作引发了代

码执行,远程攻击者利用该漏洞通过发送精心构造好的 HTTP XML 数据包请求,直接在

目标服务器执行 Java 代码或操作系统命令。近期可能会有其他使用了“XMLDecoder”

类进行反序列化操作的程序爆发类似漏洞,需要及时关注,同时在安全开发方面应避免

使用“XMLDecoder”类进行 XML 反序列化操作。CNVD 对上述风险的综合评级为“高

危”。

4.2.2 漏洞危害

远程攻击者利用该漏洞通过发送精心构造的 HTTP 请求,获取目标服务器的控制权

限。近期,由于漏洞验证代码已公开,漏洞细节和验证利用代码疑似在小范围内传播,

近期被不法分子利用出现大规模攻击尝试的可能性极大。

4.2.3 漏洞影响范围

OracleWebLogic Server10.3.6.0.0

OracleWebLogic Server12.1.3.0.0

OracleWebLogic Server12.2.1.1.0

OracleWebLogic Server12.2.1.2.0

4.2.4 修复建议

厂商已经发布了修复补丁,强烈建议及时更新:

http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html

临时解决方案:

Page 26: 北京安域领创科技有限公司 - secdomain.com · Huawei S1700 V200R009C00 Huawei S1700 V200R010C00 Huawei S2700 V200R006C10 Huawei S2700 V200R009C00 Huawei S2700 V200R010C00

北京安域领创科技有限公司

23

根据实际环境路径,删除 WebLogic 程序下列 war 包及目录。

rm -f /home/WebLogic/Oracle/Middleware/wlserver_10.3/server/lib/wls-wsat.war

rm -f

/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/Ad

minServer/tmp/.internal/wls-wsat.war

rm -rf

/home/WebLogic/Oracle/Middleware/user_projects/domains/base_domain/servers/Ad

minServer/tmp/_WL_internal/wls-wsat

重启 WebLogic 服务或系统后,确认以下链接访问是否为 404:

http://ip:port/wls-wsat/CoordinatorPortType11