CNNVD漏洞分類指南

文章目錄

適用範圍說明

​ 凡是被國家信息安全漏洞庫(CNNVD)收錄的漏洞,均適用此分類規範,包括採集的公開漏洞以及收錄的未公開漏洞,通用型漏洞及事件型漏洞。

漏洞類型

img

漏洞類型描述

配置錯誤(CWE-16: Configuration)

描述

​ 此類漏洞指軟件配置過程中產生的漏洞。該類漏洞並非軟件開發過程中造成的,不存在於軟件的代碼之中,是由於軟件使用過程中的不合理配置造成的。

漏洞實例

​ (1)CNNVD-201606-433
​ 漏洞名稱:SolarWinds Virtualization Manager 安全漏洞
​ 漏洞簡介:
​ Solarwinds Virtualization Manager是美國SolarWinds公司的一套用於對虛擬化產品進行管理和監控的軟件。該軟件提供容量管理、性能監控和配置管理等功能。
​ SolarWinds Virtualization Manager 6.3.1及之前版本中存在安全漏洞。本地攻擊者可藉助sudo的錯誤配置利用該漏洞獲取權限。
​ (2)CNNVD-201602-395
​ 漏洞名稱:Digium Asterisk Open Source和Certified Asterisk 拒絕服務漏洞
​ 漏洞簡介:
​ Digium Asterisk Open Source和Certified Asterisk都是美國Digium公司的開源電話交換機(PBX)系統軟件。該軟件支持語音信箱、多方語音會議、交互式語音應答(IVR)等。
​ Digium Asterisk Open Source和Certified Asterisk的chan_sip中存在安全漏洞。當timert1 sip.conf配置爲大於1245的值時,遠程攻擊者可利用該漏洞造成拒絕服務(文件描述符消耗)。以下產品及版本受到影響:Digium Asterisk Open Source 1.8.x版本,11.21.1之前11.x版本,12.x版本,13.7.1之前13.x版本,Certified Asterisk 1.8.28版本,11.6-cert12之前11.6版本,13.1-cert3之前13.1版本。
​ (3)CNNVD-201410-618
​ 漏洞名稱:Apple OS X 配置錯誤漏洞
​ 漏洞簡介:
​ Apple OS X是美國蘋果(Apple)公司爲Mac計算機所開發的一套專用操作系統。
​ Apple OS X 10.10之前版本的MCX Desktop Config Profiles實現中存在安全漏洞,該漏洞源於程序保留已卸載mobile-configuration配置文件中的web-proxy設置。遠程攻擊者可通過訪問代理服務器利用該漏洞獲取敏感信息。

代碼問題(CWE-17: Code)

描述

​ 此類漏洞指代碼開發過程中產生的漏洞,包括軟件的規範說明、設計和實現。該漏洞是一個高級別漏洞,如果有足夠的信息可進一步分爲更低級別的漏洞。

與其他漏洞類型關係

​ 下級漏洞類型:資源管理錯誤(CWE-399)、輸入驗證(CWE-20)、數字錯誤(CWE-189)、信息泄露(CWE-200)、安全特徵問題(CWE-254)、競爭條件(CWE-362)

漏洞實例

​ (1)CNNVD-201501-351
​ 漏洞名稱:Django 拒絕服務漏洞
​ 漏洞簡介:
​ Django是Django軟件基金會的一套基於Python語言的開源Web應用框架。該框架包括面向對象的映射器、視圖系統、模板系統等。
​ Django 1.6.10之前1.6.x版本和1.7.3之前1.7.x版本的ModelMultipleChoiceField中存在安全漏洞。當程序將show_hidden_initial設置爲‘true’時,遠程攻擊者可通過提交重複的值利用該漏洞造成拒絕服務。
​ (2)CNNVD-201504-006
​ 漏洞名稱:Mozilla Firefox Off Main Thread Compositing 代碼注入漏洞
​ 漏洞簡介:
​ Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。
​ Mozilla Firefox 36.0.4及之前版本的Off Main Thread Compositing(OMTC)實現過程中存在安全漏洞,該漏洞源於程序與‘mozilla::layers::BufferTextureClient::AllocateForSurface’函數交互時,執行不正確的memset調用。遠程攻擊者可通過觸發2D圖形內容的渲染利用該漏洞執行任意代碼,或造成拒絕服務(內存損壞和應用程序崩潰)
​ 分類關鍵因素:該漏洞源於程序與‘mozilla::layers::BufferTextureClient::AllocateForSurface’函數交互時,執行不正確的memset調用
​ (3)CNNVD-201505-589
​ 漏洞名稱:Network Block Device 拒絕服務漏洞
​ 漏洞簡介:
​ Network Block Device(NBD,網絡磁盤設備)是一套開源的網絡存儲軟件。該軟件能夠創建基於Linux平臺的網絡存儲系統。
​ NBD 3.11之前版本的nbd-server.c文件中存在安全漏洞,該漏洞源於程序沒有正確處理信號。遠程攻擊者可利用該漏洞造成拒絕服務(死鎖)。

資源管理錯誤(CWE-399: Resource Management Errors

描述

​ 此類漏洞與系統資源的管理不當有關。該類漏洞是由於軟件執行過程中對系統資源(如內存、磁盤空間、文件等)的錯誤管理造成的。

與其他漏洞類型關係

​ 上級漏洞類型:代碼(CWE-17)

漏洞實例

​ (1)CNNVD-201512-512
​ 漏洞名稱:Xen libxl toolstack庫資源管理錯誤漏洞
​ 漏洞簡介:
​ Xen是英國劍橋大學開發的一款開源的虛擬機監視器產品。該產品能夠使不同和不兼容的操作系統運行在同一臺計算機上,並支持在運行時進行遷移,保證正常運行並且避免宕機。
​ Xen 4.1.x版本至4.6.x版本的libxl toolstack庫中存在安全漏洞,該漏洞源於程序管理同一個進程中的多個域時沒有正確釋放做爲內核和初始虛擬磁盤的文件映射。攻擊者可通過啓動域利用該漏洞造成拒絕服務(內存和磁盤資源消耗)。
​ (2)CNNVD-201505-312
​ 漏洞名稱:PHP 資源管理錯誤漏洞
​ 漏洞簡介:
​ PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言支持多重語法、支持多數據庫及操作系統和支持C、C++進行程序擴展等。
​ PHP的ext/phar/phar.c文件中的‘phar_parse_metadata’函數存在安全漏洞。遠程攻擊者可藉助特製的tar歸檔利用該漏洞造成拒絕服務(堆元數據損壞)。以下版本受到影響:PHP 5.4.40之前版本,5.5.24之前5.5.x版本,5.6.8之前5.6.x版本。
​ (3)CNNVD-201502-440
​ 漏洞名稱:Mozilla Firefox WebGL 資源管理錯誤漏洞
​ 漏洞簡介:
​ Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。
​ Mozilla Firefox 35.0.1及之前版本的WebGL實現過程中存在安全漏洞,該漏洞源於程序向shader的編譯日誌中複製字符串時,沒有正確分配內存。遠程攻擊者可藉助特製的WebGL內容利用該漏洞造成拒絕服務(應用程序崩潰)。

數字錯誤(CWE-189: Numeric Errors)

描述

​ 此類漏洞與不正確的數字計算或轉換有關。該類漏洞主要由數字的不正確處理造成的,如整數溢出、符號錯誤、被零除等。

與其他漏洞類型關係

​ 上級漏洞類型:代碼問題(CWE-17)

漏洞實例

​ (1)CNNVD-201511-069
​ 漏洞名稱:Google Picasa 數字錯誤漏洞
​ 漏洞簡介:
​ Google Picasa是美國谷歌(Google)公司的一套免費的圖片管理工具。該工具可協助用戶在計算機上查找、修改和共享圖片。
Google Picasa 3.9.140 Build 239版本和Build 248版本中存在整數溢出漏洞。遠程攻擊者可藉助與‘phase one 0x412’標籤相關的數據利用該漏洞執行任意代碼。
​ (2)CNNVD-201509-592
​ 漏洞名稱:Android libstagefright 數字錯誤漏洞
​ 漏洞簡介:
​ Google Chrome是美國谷歌(Google)公司開發的一款Web瀏覽器。Android是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套以Linux爲基礎的開源操作系統。libstagefright是其中的一個硬解碼支持庫。
​ Android 4.4.4及之前版本的libstagefright中的SampleTable.cpp文件中存在整數溢出漏洞。攻擊者可利用該漏洞造成拒絕服務(崩潰)。
​ (3)CNNVD-201503-502
​ 漏洞名稱:tcpdump‘mobility_opt_print’函數數字錯誤漏洞
​ 漏洞簡介:
​ tcpdump是Tcpdump團隊開發的一套運行在命令行下的嗅探工具。該工具允許用戶攔截和顯示發送或收到過網絡連接到該計算機的TCP/IP和其他數據包。
​ tcpdump 4.7.2之前版本的IPv6 mobility打印機(IPv6 mobility printer)中的‘mobility_opt_print’函數存在整數符號錯誤漏洞。遠程攻擊者可藉助負的‘length’值利用該漏洞造成拒絕服務(越邊界讀取和崩潰),或執行任意代碼。

信息泄露(CWE-200: Information Exposure)

描述

信息泄露是指有意或無意地向沒有訪問該信息權限者泄露信息。此類漏洞是由於軟件中的一些不正確的設置造成的信息泄漏。
信息指(1)產品自身功能的敏感信息,如私有消息(2)或者有關產品或其環境的信息,這些信息可能在攻擊中很有用,但是攻擊者通常不能獲取這些信息。信息泄露涉及多種不同類型的問題,並且嚴重程度依賴於泄露信息的類型。

常見後果

​ 技術影響:Read application data
​ 影響範圍:機密性

與其他漏洞類型關係

​ 上級漏洞類型:代碼問題(CWE-17)

漏洞實例

​ (1)CNNVD-200412-094
​ 漏洞名稱:Linux Kernel USB驅動程序未初始化結構信息披露漏洞
​ 漏洞簡介:
​ Linux 2.4內核的Certain USB驅動程序使用未初始化結構中的copy_to_user功能,本地用戶利用該漏洞通過讀取內存獲取敏感信息,該內存在以前使用後不曾被刪除。
​ (2)CNNVD-200412-028
​ 漏洞名稱:Qbik WinGate信息披露漏洞
​ 漏洞簡介:
​ WinGate 5.2.3 build 901和6.0beta 2 build 942及如:5.0.5的其他版本存在漏洞。遠程攻擊者藉助wingate-內部目錄的URL請求讀取根目錄的任意文件。
​ (3)CNNVD-200412-415
​ 漏洞名稱:Microsoft Outlook Express BCC字段信息披露漏洞
​ 漏洞簡介:
​ Outlook Express 6.0版本在使用"Break apart messages larger than"設定發送分段郵件信息時,將消息的BBC收件人泄露到To及CC字段中地址,遠程攻擊者可能獲得敏感信息。

競爭條件(CWE-362: Race Condition)

描述

​ 程序中包含可以與其他代碼併發運行的代碼序列,且該代碼序列需要臨時地、互斥地訪問共享資源。但是存在一個時間窗口,在這個時間窗口內另一段代碼序列可以併發修改共享資源。
​ 如果預期的同步活動位於安全關鍵代碼,則可能帶來安全隱患。安全關鍵代碼包括記錄用戶是否被認證,修改重要狀態信息等。競爭條件發生在併發環境中,根據上下文,代碼序列可以以函數調用,少量指令,一系列程序調用等形式出現。

常見後果

​ 技術影響:DoS: resource consumption (CPU); DoS: resource consumption (memory); DoS: resource consumption (other); DoS: crash / exit / restart; DoS: instability; Read files or directories; Read application data
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:代碼問題(CWE-17)

漏洞實例

​ (1)CNNVD-201505-221
​ 漏洞名稱:Mozilla Firefox‘nsThreadManager::RegisterCurrentThread’函數競爭條件漏洞
​ 漏洞簡介:
​ Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。
​ Mozilla Firefox 37.0.2及之前版本的‘nsThreadManager::RegisterCurrentThread’函數中存在競爭條件漏洞,該漏洞源於程序執行關閉操作時,沒有正確創建Media Decoder線程。遠程攻擊者可利用該漏洞執行任意代碼,或造成拒絕服務(釋放後重用和堆內存損壞)。
​ (2)CNNVD-201504-562
​ 漏洞名稱:IBM WebSphere Application Server Liberty Profile 競爭條件漏洞
​ 漏洞簡介:
​ IBM WebSphere Application Server(WAS)是美國IBM公司開發併發行的一款應用服務器產品,它是Java EE和Web服務應用程序的平臺,也是IBM WebSphere軟件平臺的基礎。Liberty Profile是WAS的一個動態服務器配置文件。
​ IBM WAS Liberty Profile 8.5版本中存在競爭條件漏洞。遠程攻擊者可利用該漏洞獲取提升的權限。
​ (3)CNNVD-201502-268
​ 漏洞名稱:Cisco IOS MACE 安全漏洞
​ 漏洞簡介:
​ Cisco IOS是美國思科(Cisco)公司爲其網絡設備開發的操作系統。Measurement, Aggregation, and Correlation Engine(MACE)是其中的一個用於測量和分析網絡報文的功能。
Cisco IOS 15.4(2)T3及之前版本的MACE實現過程中存在競爭條件漏洞。遠程攻擊者可藉助特製的網絡流量利用該漏洞造成拒絕服務(設備重載)。

輸入驗證(CWE-20: Improper Input Validation)

描述

​ 產品沒有驗證或者錯誤地驗證可以影響程序的控制流或數據流的輸入。如果有足夠的信息,此類漏洞可進一步分爲更低級別的類型。
​ 當軟件不能正確地驗證輸入時,攻擊者能夠僞造非應用程序所期望的輸入。這將導致系統接收部分非正常輸入,攻擊者可能利用該漏洞修改控制流、控制任意資源和執行任意代碼。

常見後果

​ 技術影響:DoS: crash / exit / restart; DoS: resource consumption (CPU); DoS: resource consumption (memory);Read memory; Read files or directories;Modify memory; Execute unauthorized code or commands
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:代碼問題(CWE-17)
​ 下級漏洞類型:緩衝區錯誤(CWE-119)、注入(CWE-74)、路徑遍歷(CWE-22)、後置鏈接(CWE-59)

漏洞實例

​ (1)CNNVD-201607-976
​ 漏洞名稱:Cisco Unified Computing System Performance Manager 輸入驗證漏洞
​ 漏洞簡介:
​ Cisco Unified Computing System(UCS)Performance Manager是美國思科(Cisco)公司的一套UCS組件性能監控軟件。
​ Cisco UCS Performance Manager 2.0.0及之前的版本Web框架中存在輸入驗證漏洞。遠程攻擊者可通過發送特製的HTTP GET請求利用該漏洞執行任意命令。
​ (2)CNNVD-201606-360
​ 漏洞名稱:Adobe Brackets 輸入驗證漏洞
​ 漏洞簡介:
​ Adobe Brackets是美國奧多比(Adobe)公司的一套開源的基於HTML/CSS/JavaScript開發並運行於native shell上的集成開發環境。
​ 基於Windows、Macintosh和Linux平臺的Adobe Brackets 1.6及之前版本的擴展管理器中存在輸入驗證漏洞。攻擊者可利用該漏洞造成未知影響。
​ (3)CNNVD-201512-474
​ 漏洞名稱:Mozilla Firefox 輸入驗證漏洞
​ 漏洞簡介:
​ Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。
​ Mozilla Firefox 42.0及之前版本中存在安全漏洞,該漏洞源於程序沒有正確處理data: URI中的‘#’字符。遠程攻擊者可利用該漏洞僞造Web站點。

緩衝區錯誤(CWE-119: Buffer Errors)

描述

​ 軟件在內存緩衝區上執行操作,但是它可以讀取或寫入緩衝區的預定邊界以外的內存位置。
​ 某些語言允許直接訪問內存地址,但是不能自動確認這些內存地址是有效的內存緩衝區。這可能導致在與其他變量、數據結構或內部程序數據相關聯的內存位置上執行讀/寫操作。作爲結果,攻擊者可能執行任意代碼、修改預定的控制流、讀取敏感信息或導致系統崩潰。

常見後果

​ 技術影響:Execute unauthorized code or commands; Modify memory;Read memory; DoS: crash / exit / restart; DoS: resource consumption (CPU); DoS: resource consumption (memory)
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:輸入驗證(CWE-20)

漏洞實例

​ (1)CNNVD-201608-309
​ 漏洞名稱:Cracklib 基於棧的緩衝區溢出漏洞
​ 漏洞簡介:
​ Linux-PAM(又名PAM)是一種用於Linux平臺中的認證機制,它通過提供一些動態鏈接庫和一套統一的API,使系統管理員可以自由選擇應用程序使用的驗證機制。Cracklib是其中的一個用於檢查密碼是否違反密碼字典的模塊。
​ Cracklib中的lib/fascist.c文件中的‘FascistGecosUser’函數存在基於堆的緩衝區溢出漏洞。本地攻擊者可藉助長的GECOS字段利用該漏洞造成拒絕服務(應用程序崩潰),或獲取權限。
​ (2)CNNVD-201608-446
​ 漏洞名稱:Fortinet FortiOS和FortiSwitch 緩衝區溢出漏洞
​ 漏洞簡介:
​ Fortinet FortiOS和FortiSwitch都是美國飛塔(Fortinet)公司開發的產品。前者是一套專用於FortiGate網絡安全平臺上的安全操作系統,後者是一套專門用於以太網基礎架構和現行網絡邊緣配置的安全交換平臺。
​ Fortinet FortiOS和FortiSwitch中的Cookie解析器存在緩衝區溢出漏洞。遠程攻擊者可通過發送特製的HTTP請求利用該漏洞執行任意代碼。以下版本受到影響:Fortinet FortiOS 4.1.11之前的4.x版本,4.2.13之前的4.2.x版本,4.3.9之前的4.3.x版本,FortiSwitch 3.4.3之前的版本。
​ (3)CNNVD-201606-184
​ 漏洞名稱:Red Hat SPICE 基於堆的緩衝區溢出漏洞
​ 漏洞簡介:
​ Red Hat SPICE是美國紅帽(Red Hat)公司的一個企業虛擬化桌面版所使用的自適應遠程呈現開源協議,它主要用於將用戶與其虛擬桌面進行連接,能夠提供與物理桌面完全相同的最終用戶體驗。
​ Red Hat SPICE的smartcard交互中存在基於堆的緩衝區溢出漏洞。攻擊者可利用該漏洞造成拒絕服務(QEMU進程崩潰),或執行任意代碼。

格式化字符串(CWE-134: Format String Vulnerability)

描述

​ 軟件使用的函數接收來自外部源代碼提供的格式化字符串作爲函數的參數。
​ 當攻擊者能修改外部控制的格式化字符串時,這可能導致緩衝區溢出、拒絕服務攻擊或者數據表示問題。

常見後果

​ 技術影響:Read memory; Execute unauthorized code or commands
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:注入(CWE-74)

漏洞實例

​ (1)CNNVD-201512-593
​ 漏洞名稱:PHP 格式化字符串漏洞
​ 漏洞簡介:
​ PHP(PHP:Hypertext Preprocessor,PHP:超文本預處理器)是PHP Group和開放源代碼社區共同維護的一種開源的通用計算機腳本語言。該語言支持多重語法、支持多數據庫及操作系統和支持C、C++進行程序擴展等。
​ PHP 7.0.1之前7.x版本的Zend/zend_execute_API.c文件中的‘zend_throw_or_error’函數中存在格式化字符串漏洞。遠程攻擊者可藉助不存在的類名中的格式字符串說明符利用該漏洞執行任意代碼。
​ (2)CNNVD-201504-380
​ 漏洞名稱:Six Apart Movable Type 格式化字符串漏洞
​ 漏洞簡介:
​ Six Apart Movable Type(MT)是美國Six Apart公司的一套博客(blog)系統。Pro、Open Source和Advanced分別是該系統的專業版、開源版和高級版。
​ Six Apart MT中存在格式化字符串漏洞。遠程攻擊者可利用該漏洞執行任意代碼。以下版本受到影響:Six Apart MT Pro 6.0.x版本和5.2.x版本,Open Source 5.2.x版本,Advanced 6.0.x版本和5.2.x版本。
​ (3)CNNVD-201404-001
​ 漏洞名稱:War FTP Daemon 格式化字符串漏洞
​ 漏洞簡介:
​ War FTP Daemon(warftpd)是一款用於Windows平臺中的免費FTP服務器,它支持多重連接、用戶權限設置和磁盤配額限制等。
​ warftpd 1.82 RC 12版本中存在格式化字符串漏洞。遠程授權的攻擊者可藉助LIST命令中的格式字符串說明符利用該漏洞造成拒絕服務(崩潰)。

跨站腳本(CWE-79: Cross-site Scripting)

描述

​ 在用戶控制的輸入放置到輸出位置之前軟件沒有對其中止或沒有正確中止,這些輸出用作向其他用戶提供服務的網頁。
​ 跨站腳本漏洞通常發生在(1)不可信數據進入網絡應用程序,通常通過網頁請求;(2)網絡應用程序動態地生成一個帶有不可信數據的網頁;(3)在網頁生成期間,應用程序不能阻止Web瀏覽器可執行的內容數據,例如JavaScript,HTML標籤,HTML屬性、鼠標事件、Flash、ActiveX等;(4)受害者通過瀏覽器訪問的網頁包含帶有不可信數據的惡意腳本;(5)由於腳本來自於通過web服務器發送的網頁,因此受害者的web瀏覽器會在web服務器域的上下文中執行惡意腳本;(6)違反web瀏覽器的同源策略,同源策略是一個域中的腳本不能訪問或運行其他域中的資源或代碼。

常見後果

​ 技術影響:Bypass protection mechanism; Read application data;Execute unauthorized code or commands
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:注入(CWE-74)

漏洞實例

​ (1)CNNVD-201611-004
​ 漏洞名稱:Cisco Prime Collaboration Provisioning 跨站腳本漏洞
​ 漏洞簡介:
​ Cisco Prime Collaboration Provisioning是美國思科(Cisco)公司的一套基於Web的下一代通信服務解決方案。該方案對IP電話、語音郵件和統一通信環境提供IP通信服務功能。
​ Cisco Prime Collaboration Provisioning的Web框架代碼存在跨站腳本漏洞。遠程攻擊者可利用該漏洞在受影響網站上下文中注入任意腳本代碼,訪問敏感的browser-based信息。
​ (2)CNNVD-201609-096
​ 漏洞名稱:Fortinet FortiWAN 跨站腳本漏洞
​ 漏洞簡介:
​ Fortinet FortiWAN是美國飛塔(Fortinet)公司開發的一款廣域網鏈路負載均衡產品。
​ Fortinet FortiWAN 4.2.4及之前的版本中存在跨站腳本漏洞。遠程攻擊者可通過向script/statistics/getconn.php腳本傳遞IP參數利用該漏洞注入任意Web腳本或HTML。
​ (3)CNNVD-201603-235
​ 漏洞名稱:Apache Struts I18NInterceptor 跨站腳本漏洞
​ 漏洞簡介:
​ Apache Struts是美國阿帕奇(Apache)軟件基金會負責維護的一個開源項目,是一套用於創建企業級Java Web應用的開源MVC框架,主要提供兩個版本框架產品,Struts 1和Struts 2。I18NInterceptor是使用在其中的一個國際化攔截器。
​ Apache Struts 2.3.25之前2.x版本的I18NInterceptor中存在跨站腳本漏洞,該漏洞源於程序沒有充分過濾Locale對象中的文本。遠程攻擊者可利用該漏洞注入任意Web腳本或HTML。

路徑遍歷(CWE-22: Path Traversal)

描述

​ 爲了識別位於受限的父目錄下的文件或目錄,軟件使用外部輸入來構建路徑。由於軟件不能正確地過濾路徑中的特殊元素,能夠導致訪問受限目錄之外的位置。
​ 許多文件操作都發生在受限目錄下。攻擊者通過使用特殊元素(例如,“…”、“/”)可到達受限目錄之外的位置,從而獲取系統中其他位置的文件或目錄。相對路徑遍歷是指使用最常用的特殊元素“…/”來代表當前目錄的父目錄。絕對路徑遍歷(例如"/usr/local/bin")可用於訪問非預期的文件。

常見後果

​ 技術影響:Execute unauthorized code or commands;Modify files or directories;Read files or directories;DoS: crash / exit / restart
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:輸入驗證(CWE-20)

漏洞實例

​ (1)CNNVD-201509-379
​ 漏洞名稱:GE Digital Energy MDS PulseNET和MDS PulseNET Enterprise 絕對路徑遍歷漏洞
​ 漏洞簡介:
​ GE Digital Energy MDS PulseNET和MDS PulseNET Enterprise都是美國通用電氣(GE)公司的產品。GE Digital Energy MDS PulseNET是一套用於監控工業通訊網絡設備的軟件。MDS PulseNET Enterprise是其中的一個企業版。
​ GE Digital Energy MDS PulseNET和MDS PulseNET Enterprise 3.1.5之前版本的FileDownloadServlet中的下載功能中存在絕對路徑遍歷漏洞。遠程攻擊者可藉助完整的路徑名利用該漏洞讀取或刪除任意文件。
​ (2)CNNVD-201401-124
​ 漏洞名稱:QNAP QTS cgi-bin/jc.cgi腳本絕對路徑遍歷漏洞
​ 漏洞簡介:
​ QNAP QTS是威聯通(QNAP Systems)公司的一套Turbo NAS作業系統。該系統可提供檔案儲存、管理、備份,多媒體應用及安全監控等功能。
​ QNAP QTS 4.1.0之前版本中的cgi-bin/jc.cgi腳本中存在絕對路徑遍歷漏洞。遠程攻擊者可藉助‘f’參數中的完整路徑名利用該漏洞讀取任意文件。
​ (3)CNNVD-201609-650
​ 漏洞名稱:Huawei eSight 路徑遍歷漏洞
​ 漏洞簡介:
​ Huawei eSight是中國華爲(Huawei)公司的一套新一代面向企業基礎網絡、統一通信、智真會議、視頻監控和數據中心的整體運維管理解決方案。該方案支持對多廠商和多類型的設備進行統一的監控和配置管理,並對網絡和業務質量進行監視和分析。
​ Huawei eSight V300R002C00、V300R003C10和V300R003C20版本中存在路徑遍歷漏洞,該漏洞源於程序沒有充分驗證路徑。遠程攻擊者可利用該漏洞下載未授權文件,造成信息泄露。

後置鏈接(CWE-59: Link Following)

描述

​ 軟件嘗試使用文件名訪問文件,但該軟件沒有正確阻止表示非預期資源的鏈接或者快捷方式的文件名。

常見後果

​ 技術影響:Read files or directories; Modify files or directories; Bypass protection mechanism
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:輸入驗證(CWE-20)

漏洞實例

​ (1)CNNVD-201510-002
​ 漏洞名稱:Apport 後置鏈接漏洞
​ 漏洞簡介:
​ Ubuntu是英國科能(Canonical)公司和Ubuntu基金會共同開發的一套以桌面應用爲主的GNU/Linux操作系統。Apport是其中的一個用於收集並反饋錯誤信息(當應用程序崩潰時操作系統認爲有用的信息)的工具包。
​ Apport 2.18.1及之前的版本中的kernel_crashdump文件存在安全漏洞。本地攻擊者可通過對/var/crash/vmcore.log文件實施符號鏈接攻擊或硬鏈接攻擊利用該漏洞造成拒絕服務(磁盤消耗)或獲取權限。
​ (2)CNNVD-201404-248
​ 漏洞名稱:Red Hat libvirt LXC驅動程序後置鏈接漏洞
​ 漏洞簡介:
​ Red Hat libvirt是美國紅帽(Red Hat)公司的一個用於實現Linux虛擬化功能的Linux API,它支持各種Hypervisor,包括Xen和KVM,以及QEMU和用於其他操作系統的一些虛擬產品。
​ Red Hat libvirt 1.0.1至1.2.1版本的LXC驅動程序(lxc/lxc_driver.c)中存在安全漏洞。本地攻擊者可利用該漏洞藉助virDomainDeviceDettach API刪除任意主機設備;藉助virDomainDeviceAttach API創建任意節點(mknod);並藉助virDomainShutdown或virDomainReboot API造成拒絕服務(關閉或重新啓動主機操作系統)。
​ (3)CNNVD-201404-363
​ 漏洞名稱:Python Image Library和Pillow 後置鏈接漏洞
​ 漏洞簡介:
​ Python Image Library(PIL)是瑞士軟件開發者Fredrik Lundh所研發的一個Python圖像處理庫。Pillow是對PIL的一些BUG修正後的編譯版。
​ PIL 1.1.7及之前的版本和Pillow 2.3.0及之前的版本中的JpegImagePlugin.py文件的‘load_djpeg’函數;EpsImagePlugin.py文件的‘Ghostscript’函數;IptcImagePlugin.py文件的‘load’函數;Image.py文件的‘_copy’函數存在安全漏洞,該漏洞源於程序沒有正確創建臨時文件。本地攻擊者可通過對臨時文件的符號鏈接攻擊利用該漏洞覆蓋任意文件,獲取敏感信息。

注入(CWE-74: Injection)

描述

​ 軟件使用來自上游組件的受外部影響的輸入,構造全部或部分命令、數據結構或記錄,但是沒有過濾或沒有正確過濾掉其中的特殊元素,當發送給下游組件時,這些元素可以修改其解析或解釋方式。
​ 軟件對於構成其數據和控制的內容有其特定的假設,然而,由於缺乏對用戶輸入的驗證而導致注入問題。

常見後果

​ 技術影響:Read application data; Bypass protection mechanism; Alter execution logic; Hide activities
​ 影響範圍:機密性、完整性

與其他漏洞類型關係

​ 上級漏洞類型:輸入驗證(CWE-20)
上級漏洞類型:格式化字符串(CWE-134)、命令注入(CWE-77)、跨站腳本(CWE-79)、代碼注入(CWE-94)、SQL注入(CWE-74)

漏洞實例

​ (1)CNNVD-201505-517
​ 漏洞名稱:IBM Security SiteProtector System 安全漏洞
​ 漏洞簡介:
​ IBM Security SiteProtector System是美國IBM公司的一套可統一管理和分析網絡、服務器和終端安全性代理及設備的集中式管理系統。
​ IBM Security SiteProtector System中存在安全漏洞。遠程攻擊者可利用該漏洞注入參數。以下版本受到影響:IBM Security SiteProtector System 3.0.0.7之前3.0版本,3.1.0.4之前3.1版本,3.1.1.2之前3.1.1版本。
​ (2)CNNVD-201501-611
​ 漏洞名稱:Apereo Central Authentication Service 權限許可和訪問控制漏洞
​ 漏洞簡介:
​ Apereo Central Authentication Service(CAS)Server是Apereo基金會下的Jasig項目的一套爲認證用戶訪問應用程序提供了可信方式的認證系統。
​ Apereo CAS Server 3.5.3之前版本中存在安全漏洞。遠程攻擊者可藉助特製的用戶名利用該漏洞實施LDAP注入攻擊。
​ (3)CNNVD-201507-669
​ 漏洞名稱:Apache Groovy 代碼注入漏洞
​ 漏洞簡介:
​ Apache Groovy是美國阿帕奇(Apache)軟件基金會的一種基於JVM的敏捷開發語言,它結合了Python、Ruby和Smalltalk的許多強大的特性。
​ Apache Groovy 1.7.0版本至2.4.3版本的runtime/MethodClosure.java文件中的MethodClosure類存在安全漏洞。遠程攻擊者可藉助特製的序列化對象利用該漏洞執行任意代碼,或造成拒絕服務。

代碼注入(CWE-94: Code Injection)

描述

​ 軟件使用來自上游組件的受外部影響的輸入構造全部或部分代碼段,但是沒有過濾或沒有正確過濾掉其中的特殊元素,這些元素可以修改發送給下游組件的預期代碼段。
​ 當軟件允許用戶的輸入包含代碼語法時,攻擊者可能會通過僞造代碼修改軟件的內部控制流。此類修改可能導致任意代碼執行。

常見後果

​ 技術影響:Bypass protection mechanism; Gain privileges / assume identity; Execute unauthorized code or commands; Hide activities
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:注入(CWE-74)

漏洞實例

​ (1)CNNVD-201504-592
​ 漏洞名稱:Magento Community Edition和Enterprise Edition PHP遠程文件包含漏洞
​ 漏洞簡介:
​ Magento是美國Magento公司的一套開源的PHP電子商務系統,它提供權限管理、搜索引擎和支付網關等功能。Magento Community Edition(CE)是一個社區版。Magento Enterprise Edition(EE)是一個企業版。
​ Magento CE 1.9.1.0版本和EE 1.14.1.0版本的Mage_Core_Block_Template_Zend類中的‘fetchView’函數存在PHP遠程文件包含漏洞。遠程攻擊者可藉助URL利用該漏洞執行任意PHP代碼。
​ (2)CNNVD-201608-522
​ 漏洞名稱:Huawei UMA 命令注入漏洞
​ 漏洞簡介:
​ Huawei Unified Maintenance Audit(UMA)是中國華爲(Huawei)公司的一套IT核心資源運維管理與安全審計平臺。該平臺通過對各種IT資源的帳號、認證、授權和審計的集中管理和控制,可滿足用戶IT運維管理和IT內控外審的需求。
​ Huawei UMA V200R001C00SPC200之前的版本中存在命令注入漏洞。遠程攻擊者可藉助特製的字符利用該漏洞獲取設備的敏感信息,或修改設備數據,造成設備失效。
​ (3)CNNVD-201606-609
​ 漏洞名稱:phpMyAdmin 安全漏洞
​ 漏洞簡介:
​ phpMyAdmin是phpMyAdmin團隊開發的一套免費的、基於Web的MySQL數據庫管理工具。該工具能夠創建和刪除數據庫,創建、刪除、修改數據庫表,執行SQL腳本命令等。
​ phpMyAdmin中存在安全漏洞,該漏洞源於程序沒有正確選擇分隔符來避免使用preg_replace e修飾符。遠程攻擊者可藉助特製的字符串利用該漏洞執行任意PHP代碼。以下版本受到影響:phpMyAdmin 4.0.10.16之前4.0.x版本,4.4.15.7之前4.4.x版本,4.6.3之前4.6.x版本。

命令注入(CWE-77: Command Injection)

描述

​ 軟件使用來自上游組件的受外部影響的輸入構造全部或部分命令,但是沒有過濾或沒有正確過濾掉其中的特殊元素,這些元素可以修改發送給下游組件的預期命令。
​ 命令注入漏洞通常發生在(1)輸入數據來自非可信源;(2)應用程序使用輸入數據構造命令;(3)通過執行命令,應用程序向攻擊者提供了其不該擁有的權限或能力。

常見後果

​ 技術影響:Execute unauthorized code or commands
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:注入(CWE-74)
​ 下級漏洞類型:操作系統命令注入(CWE-78)

漏洞實例

​ (1)CNNVD-201504-057
​ 漏洞名稱:Apache Cassandra 操作系統命令注入漏洞
​ 漏洞簡介:
​ Apache Cassandra是美國阿帕奇(Apache)軟件基金會的一套開源分佈式NoSQL數據庫系統。
​ Apache Cassandra的默認配置中存在安全漏洞,該漏洞源於程序對所有JMX的網絡接口綁定了未經身份驗證的RMI接口。遠程攻擊者可通過發送RMI請求利用該漏洞執行任意Java代碼。以下版本受到影響:Apache Cassandra 1.2.0版本至1.2.19版本,2.0.0版本至2.0.13版本,2.1.0版本至2.1.3版本。
​ (2)CNNVD-201503-063
​ 漏洞名稱:Common LaTeX Service Interface 代碼注入漏洞
​ 漏洞簡介:
​ ShareLaTeX是ShareLaTeX團隊開發的一款開源的基於Web的實時協作LaTex編輯器,它支持本地編輯、實時協作和編譯LaTeX文檔。Common LaTeX Service Interface(CLSI)是一個提供了編譯LaTeX文檔的API的通用LaTeX服務接口。
​ ShareLaTeX 0.1.3之前版本中使用的CLSI 0.1.3之前版本中存在安全漏洞。遠程攻擊者可藉助文件名中的‘`’(反引號)字符利用該漏洞執行任意代碼。
​ (3)CNNVD-201507-077
​ 漏洞名稱:Apple OS X Spotlight組件任意命令執行漏洞
​ 漏洞簡介:
​ Apple OS X是美國蘋果(Apple)公司爲Mac計算機所開發的一套專用操作系統。Spotlight是其中的一個能夠在輸入框內快速檢索整個系統(包含文件、郵件和聯繫方式等)的組件。
​ Apple OS X 10.10.4之前版本的Spotlight組件中存在安全漏洞。攻擊者可藉助本地照片庫中特製的照片文件名稱利用該漏洞執行任意命令。

SQL注入(CWE-89: SQL Injection)

描述

​ 軟件使用來自上游組件的受外部影響的輸入構造全部或部分SQL命令,但是沒有過濾或沒有正確過濾掉其中的特殊元素,這些元素可以修改發送給下游組件的預期SQL命令。
​ 如果在用戶可控輸入中沒有充分刪除或引用SQL語法,生成的SQL查詢可能會導致這些輸入被解釋爲SQL命令而不是普通用戶數據。利用SQL注入可以修改查詢邏輯以繞過安全檢查,或者插入修改後端數據庫的其他語句,如執行系統命令。

常見後果

​ 技術影響:Read application data; Modify application data; Bypass protection mechanism
​ 影響範圍:機密性、完整性

與其他漏洞類型關係

​ 上級漏洞類型:注入(CWE-74)

漏洞實例

​ (1)CNNVD-201610-761
​ 漏洞名稱:Cisco Identity Services Engine SQL注入漏洞
​ 漏洞簡介:
​ Cisco Identity Services Engine(ISE)Software是美國思科(Cisco)公司的一款基於身份的環境感知平臺(ISE身份服務引擎)。該平臺通過收集網絡、用戶和設備中的實時信息,制定並實施相應策略來監管網絡。
​ Cisco ISE Software 1.3(0.876)版本中的Web框架代碼中存在SQL注入漏洞。遠程攻擊者可通過發送惡意的URL利用該漏洞在數據庫中執行任意SQL命令。
​ (2)CNNVD-201505-543
​ 漏洞名稱:OSIsoft PI AF和PI SQL for AF 安全漏洞
​ 漏洞簡介:
​ OSIsoft PI AF(Asset Framework)是美國OSIsoft公司的一套可爲資產定義一致的呈現方式並提供結構化信息的資產框架,它支持將資產屬性與關係數據庫進行關聯、基於資產的數據分析和應用計算等。PI SQL for AF是其中的一個SQL訪問接口。
​ OSIsoft PI AF 2.6版本和2.7版本和PI SQL for AF 2.1.2.19版本中存在安全漏洞,該漏洞源於程序向PI SQL(AF)Trusted Users組插入Everyone賬戶。遠程攻擊者可藉助SQL語句利用該漏洞繞過既定的命令限制。
​ (3)CNNVD-201606-011
​ 漏洞名稱:Apache Ranger SQL注入漏洞
​ 漏洞簡介:
​ Apache Ranger是美國阿帕奇(Apache)軟件基金會的一套爲Hadoop集羣實現全面安全措施的架構,它針對授權、結算和數據保護等核心企業安全要求,提供中央安全政策管理。
​ Apache Ranger 0.5.3之前0.5.x版本的策略管理工具中存在SQL注入漏洞。遠程攻擊者可藉助service/plugins/policies/eventTime URI的‘eventTime’參數利用該漏洞執行任意SQL命令。

操作系統命令注入(CWE-78: OS Command Injection)

描述

​ 軟件使用來自上游組件的受外部影響的輸入構造全部或部分操作系統命令,但是沒有過濾或沒有正確過濾掉其中的特殊元素,這些元素可以修改發送給下游組件的預期操作系統命令。
此類漏洞允許攻擊者在操作系統上直接執行意外的危險命令。

常見後果

​ 技術影響:Execute unauthorized code or commands; DoS: crash / exit / restart; Read files or directories; Modify files or directories; Read application data; Modify application data; Hide activities
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:命令注入(CWE-77)

漏洞實例

​ (1)CNNVD-201610-689
​ 漏洞名稱:IBM Security Guardium Database Activity Monitor 操作系統命令注入漏洞
​ 漏洞簡介:
​ IBM Security Guardium Database Activity Monitor是美國IBM公司的一款數據庫活動監控器產品。該產品提供合規性自動化控制和防止內外部威脅等功能。
​ IBM Security Guardium Database Activity Monitor中存在操作系統命令注入漏洞。攻擊者可藉助檢索字段利用該漏洞以root權限執行任意命令。以下版本受到影響:IBM Security Guardium Database Activity Monitor 8.2,9.0,9.1,9.5,10.0,10.0.1,10.1。
​ (2)CNNVD-201609-503
​ 漏洞名稱:Cisco Cloud Services Platform 命令注入漏洞
​ 漏洞簡介:
​ Cisco Cloud Services Platform(CSP)是美國思科(Cisco)公司的一套用於數據中心網絡功能虛擬化的軟硬件平臺。web-based GUI是其中的一個基於Web的圖形用戶界面組件。
​ Cisco CSP 2100 2.0版本中的web-based GUI存在命令注入漏洞。遠程攻擊者可藉助特製的平臺命令利用該漏洞以root權限執行任意操作系統命令。
​ (3)CNNVD-201509-254
​ 漏洞名稱:Symantec Web Gateway 操作系統命令注入漏洞
漏洞簡介:
​ Symantec Web Gateway(SWG)是美國賽門鐵克(Symantec)公司的一套網絡內容過濾軟件。該軟件提供網絡內容過濾、數據泄露防護等功能。
​ 使用5.2.2 DB 5.0.0.1277之前版本軟件的SWG設備中的管理控制檯中存在安全漏洞。遠程攻擊者可藉助‘redirect.’字符串利用該漏洞繞過既定的訪問限制,執行任意命令。

安全特徵問題(CWE-254: Security Features)

描述

​ 此類漏洞是指與身份驗證、訪問控制、機密性、密碼學、權限管理等有關的漏洞,是一些與軟件安全有關的漏洞。如果有足夠的信息,此類漏洞可進一步分爲更低級別的類型。

與其他漏洞類型關係

​ 上級漏洞類型:代碼問題(CWE-17)
​ 下級漏洞類型:授權問題(CWE-287)、未充分驗證數據可靠性(CWE-345)、信任管理(CWE-255)、權限許可和訪問控制(CWE-264)、加密問題(CWE-310)

漏洞實例

​ (1)CNNVD-201502-438
​ 漏洞名稱:Mozilla Firefox 安全漏洞
​ 漏洞簡介:
​ Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。
​ Mozilla Firefox 35.0.1及之前版本中存在安全漏洞,該漏洞源於程序沒有正確識別末尾附加‘.’字符的域名。攻擊者可通過構建帶有‘.’字符的URL,並訪問該域的X.509證書利用該漏洞實施中間人攻擊,繞過HPKP和HSTS保護機制。
​ (2)CNNVD-201504-054
​ 漏洞名稱:Inductive Automation Ignition 安全漏洞
​ 漏洞簡介:
​ Inductive Automation Ignition是美國Inductive Automation公司的一套人機界面(HMI)/SCADA系統,它是FactoryPMI的更新版本。
​ Inductive Automation Ignition 7.7.2版本中存在安全漏洞,該漏洞源於程序在用戶執行註銷操作後沒有終止會話。遠程攻擊者可利用該漏洞繞過既定的訪問限制。
​ (3)CNNVD-201506-579
​ 漏洞名稱:Google Chrome Blink 安全漏洞
​ 漏洞簡介:
​ Google Chrome是美國谷歌(Google)公司開發的一款Web瀏覽器。Blink是美國谷歌(Google)公司和挪威歐朋(Opera Software)公司共同開發的一套瀏覽器排版引擎(渲染引擎)。
​ Google Chrome 43.0.2357.81及之前版本中使用的Blink中的bindings/scripts/v8_types.py文件存在安全漏洞,該漏洞源於程序沒有正確爲返回值的DOM封裝器選擇創建環境。遠程攻擊者可藉助特製的JavaScript代碼利用該漏洞繞過同源策略。

授權問題(CWE-287: Improper Authentication)

描述

​ 程序沒有進行身份驗證或身份驗證不足,此類漏洞是與身份驗證有關的漏洞。

常見後果

​ 技術影響:Read application data; Gain privileges / assume identity; Execute unauthorized code or commands
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:安全特徵問題(CWE-254)

漏洞實例

​ (1)CNNVD-201609-629
​ 漏洞名稱:Microsoft Passport-Azure-AD for Node.js庫安全漏洞
​ 漏洞簡介:
​ Microsoft Azure Active Directory Passport(又名Passport-Azure-AD)library for Node.js是美國微軟(Microsoft)公司的一個使用了Node.js(網絡應用平臺)的Passport策略庫(集合),它用於幫助將節點應用程序與Windows Azure Active Directory(提供了雲端的身份和訪問管理的服務)集成,包括OpenID Connect、WS-Federation和SAML-P身份驗證和授權等程序。
​ Microsoft Azure Active Directory Passport for Node.js庫中存在安全漏洞。遠程攻擊者可藉助特製的令牌利用該漏洞繞過Azure Active Directory身份驗證。以下版本受到影響:Microsoft Azure Active Directory Passport library 1.4.6之前的1.x版本和2.0.1之前的2.x 版本。
​ (2)CNNVD-201602-365
​ 漏洞名稱:Apache Ranger 身份驗證繞過漏洞
​ 漏洞簡介:
​ Apache Ranger是美國阿帕奇(Apache)軟件基金會的一套爲Hadoop集羣實現全面安全措施的架構,它針對授權、結算和數據保護等核心企業安全要求,提供中央安全政策管理。
​ Apache Ranger 0.5.1之前版本的Admin UI中存在安全漏洞,該漏洞源於程序沒有正確處理缺少密碼的身份驗證請求。遠程攻擊者可藉助已知的有效用戶名利用該漏洞繞過身份驗證機制。
​ (3)CNNVD-201511-421
​ 漏洞名稱:Moxa OnCell Central Manager Software 授權問題漏洞
​ 漏洞簡介:
​ Moxa OnCell Central Manager是摩莎(Moxa)公司的一套私有IP管理軟件。該軟件支持在網絡上通過專用網絡來配置、管理和監控遠程設備等。
​ Moxa OnCell Central Manager 2.0及之前版本的MessageBrokerServlet servlet中存在安全漏洞,該漏洞源於程序沒有要求執行身份驗證。遠程攻擊者可藉助命令利用該漏洞獲取管理員訪問權限。

信任管理(CWE-255: Credentials Management)

描述

​ 此類漏洞是與證書管理相關的漏洞。包含此類漏洞的組件通常存在默認密碼或者硬編碼密碼、硬編碼證書。

與其他漏洞類型關係

​ 上級漏洞類型:安全特徵問題(CWE-254)

漏洞實例

​ (1)CNNVD-201608-007
​ 漏洞名稱:Crestron Electronics DM-TXRX-100-STR 安全漏洞
​ 漏洞簡介:
​ Crestron Electronics DM-TXRX-100-STR是美國Crestron Electronics公司的一款流編碼器/解碼器產品。
​ 使用1.3039.00040及之前版本固件的Crestron Electronics DM-TXRX-100-STR設備存在安全漏洞,該漏洞源於管理員賬戶存在硬編碼密碼。遠程攻擊者可通過Web管理界面利用該漏洞獲取權限。
​ (2)CNNVD-201501-375
​ 漏洞名稱:Ceragon FiberAir IP-10 安全漏洞
​ 漏洞簡介:
​ Ceragon FiberAir IP-10是以色列Ceragon公司的一款無線微波傳輸設備。
​ Ceragon FiberAir IP-10網橋中存在安全漏洞,該漏洞源於root賬戶使用默認的密碼。遠程攻擊者可藉助HTTP、SSH、TELNET或CLI會話利用該漏洞獲取訪問權限。
​ (3)CNNVD-201601-663
​ 漏洞名稱:phpMyAdmin 安全漏洞
​ 漏洞簡介:
​ phpMyAdmin是phpMyAdmin團隊開發的一套免費的、基於Web的MySQL數據庫管理工具。該工具能夠創建和刪除數據庫,創建、刪除、修改數據庫表,執行SQL腳本命令等。
​ phpMyAdmin的js/functions.js文件中的‘suggestPassword’函數存在安全漏洞,該漏洞源於程序使用的Math.random JavaScript函數沒有提供安全的隨機數。遠程攻擊者可通過實施暴力破解攻擊利用該漏洞猜出密碼。以下版本受到影響:phpMyAdmin 4.0.10.13之前4.0.x版本,4.4.15.3之前4.4.x版本,4.5.4之前4.5.x版本。

加密問題(CWE-310: Cryptographic Issues)

描述

​ 此類漏洞是與加密使用有關的漏洞,涉及內容加密、密碼算法、弱加密(弱口令)、明文存儲敏感信息等。

與其他漏洞類型關係

​ 上級漏洞類型:安全特徵問題(CWE-254)

漏洞實例

​ (1)CNNVD-201610-012
​ 漏洞名稱:Auto-Matrix Aspect-Nexus和Aspect-Matrix Building Automation Front-End Solutions 安全漏洞
​ 漏洞簡介:
​ Auto-Matrix Aspect-Nexus和Aspect-Matrix Building Automation Front-End Solutions都是美國Auto-Matrix公司的用於基礎設施的建築自動化前端解決方案,該方案主要在美國本土的商業設施、關鍵製造、能源和污水系統等領域(工控)進行部署。
​ Auto-Matrix Aspect-Nexus Building Automation Front-End Solutions應用程序3.0.0之前的版本和Aspect-Matrix Building Automation Front-End Solutions應用程序中存在安全漏洞,該漏洞源於程序以明文方式存儲密碼。遠程攻擊者可通過讀取文件利用該漏洞獲取敏感信息。
​ (2)CNNVD-201609-487
​ 漏洞名稱:Apple OS X Server ServerDocs Server 安全漏洞
​ 漏洞簡介:
​ Apple OS X Server是美國蘋果(Apple)公司的一套基於Unix的服務器操作軟件。該軟件可實現文件共享、會議安排、網站託管、網絡遠程訪問等。ServerDocs Server是其中的一個服務組件。
​ Apple OS X Server 5.2之前的版本支持RC4加密算法中的ServerDocs Server存在安全漏洞。遠程攻擊者可利用該漏洞破解密碼保護機制。
​ (3)CNNVD-201605-118
漏洞名稱:OpenSSL 安全漏洞
​ 漏洞簡介:
​ OpenSSL是OpenSSL團隊開發的一個開源的能夠實現安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協議的通用加密庫,它支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
​ OpenSSL 0.9.6之前版本的crypto/rsa/rsa_gen.c文件中存在安全漏洞,該漏洞源於程序沒有正確處理超過表達式大小的C bitwise-shift操作。遠程攻擊者可藉助64-bit HP-UX平臺上不正確的RSA密鑰生成,利用該漏洞破壞加密保護機制。

未充分驗證數據可靠性(CWE-345: Insufficient Verification of Data Authenticity)

描述

​ 程序沒有充分驗證數據的來源或真實性,導致接受無效的數據。

常見後果

​ 技術影響:Varies by context; Unexpected state
​ 影響範圍:完整性

與其他漏洞類型關係

​ 上級漏洞類型:安全特徵問題(CWE-254)
​ 下級漏洞類型:跨站請求僞造(CWE-352)

漏洞實例

​ (1)CNNVD-201504-100
​ 漏洞名稱:Subversion mod_dav_svn服務器安全漏洞
​ 漏洞簡介:
​ Apache Subversion是美國阿帕奇(Apache)軟件基金會的一套開源的版本控制系統,該系統可兼容併發版本系統(CVS)。
​ Subversion 1.5.0版本至1.7.19版本和1.8.0版本至1.8.11版本的mod_dav_svn服務器中存在安全漏洞。遠程攻擊者可通過發送特製的v1 HTTP協議請求序列利用該漏洞僞造svn:author屬性。
​ (2)CNNVD-201504-018
​ 漏洞名稱:OpenStack Compute 安全漏洞
​ 漏洞簡介:
​ OpenStack是美國國家航空航天局(National Aeronautics and Space Administration)和美國Rackspace公司合作研發的一個雲平臺管理項目。OpenStack Compute(Nova)是其中的一個使用Python語言編寫的雲計算構造控制器,屬於IaaS系統的一部分。
​ OpenStack Compute中存在安全漏洞,該漏洞源於程序沒有驗證websocket請求的源。遠程攻擊者可藉助特製的網頁利用該漏洞訪問控制檯。以下版本受到影響:OpenStack Compute 2014.1.3及之前版本,2014.2.1版本,2014.2.2版本。
​ (3)CNNVD-201603-369
​ 漏洞名稱:CA Single Sign-On non-Domino Web代理安全漏洞
​ CA Single Sign-On(又名SSO,前稱SiteMinder)是美國CA公司的一套通過單點登錄安全訪問Web應用程序的軟件。
​ CA Single Sign-On的non-Domino Web代理中存在安全漏洞。遠程攻擊者可通過發送特製的請求利用該漏洞造成拒絕服務(守護進程崩潰),或獲取敏感信息。以下版本受到影響:CA Single Sign-On R6版本,SP3 CR13之前R12.0版本,SP3 CR1.2之前R12.0J版本,CR5之前R12.5版本。

跨站請求僞造(CWE-352: Cross-Site Request Forgery)

描述

​ Web應用程序沒有或不能充分驗證有效的請求是否來自可信用戶。
​ 如果web服務器不能驗證接收的請求是否是客戶端特意提交的,則攻擊者可以欺騙客戶端向服務器發送非預期的請求,web服務器會將其視爲真實請求。這類攻擊可以通過URL、圖像加載、XMLHttpRequest等實現,可能導致數據暴露或意外的代碼執行。

常見後果

​ 技術影響:Gain privileges / assume identity; Bypass protection mechanism; Read application data; Modify application data; DoS: crash / exit / restart
​ 影響範圍:機密性、完整性和可用性

與其他漏洞類型關係

​ 上級漏洞類型:未充分驗證數據可靠性(CWE-345)

漏洞實例

​ (1)CNNVD-201610-744
​ 漏洞名稱:Yandex Browser for desktop 跨站請求僞造漏洞
​ 漏洞簡介:
​ Yandex Browser for desktop是俄羅斯Yandex公司的一款桌面版瀏覽器。
​ Yandex Browser for desktop 16.6之前的版本中的synchronization form存在跨站請求僞造漏洞。遠程攻擊者可利用該漏洞竊取瀏覽器配置文件中存儲的數據,執行未授權操作。
​ (2)CNNVD-201609-619
​ 漏洞名稱:Django 跨站請求僞造漏洞
​ 漏洞簡介:
​ Django是Django軟件基金會的一套基於Python語言的開源Web應用框架。該框架包括面向對象的映射器、視圖系統、模板系統等。
​ Django 1.8.15之前的版本和1.9.10之前的1.9.x版本中的cookie解析代碼存在跨站請求僞造漏洞。遠程攻擊者可通過設置任意cookie利用該漏洞繞過既定的CSRF保護機制。
​ (3)CNNVD-201609-125
​ 漏洞名稱:Huawei WS331a 跨站請求僞造漏洞
​ 漏洞簡介:
​ Huawei WS331a是中國華爲(Huawei)公司的一款迷你無線路由器。
​ 使用WS331a-10 V100R001C01B112之前版本軟件的Huawei WS331a路由器的管理界面存在跨站請求僞造漏洞。遠程攻擊者可通過提交特製的請求利用該漏洞恢復出廠設置或重啓設備。

權限許可和訪問控制(CWE-264: Permissions, Privileges, and Access Controls)

描述

​ 此類漏洞是與許可、權限和其他用於執行訪問控制的安全特徵的管理有關的漏洞。

與其他漏洞類型關係

​ 上級漏洞類型:安全特徵問題(CWE-254)
​ 下級漏洞類型:訪問控制錯誤(CWE-284)

漏洞實例

​ (1)CNNVD-201609-661
​ 漏洞名稱:Drupal 安全漏洞
​ 漏洞簡介:
​ Drupal是Drupal社區所維護的一套用PHP語言開發的免費、開源的內容管理系統。
​ Drupal 8.1.10之前的8.x版本中存在安全漏洞,該漏洞源於程序沒有正確檢查‘Administer comments’權限。遠程攻擊者可借利用該漏洞設置任意節點的評論可見。
​ (2)CNNVD-201610-281
​ 漏洞名稱:Microsoft Windows 診斷中心特權提升漏洞
​ 漏洞簡介:
​ Microsoft Windows是美國微軟(Microsoft)公司發佈的一系列操作系統。
​ Microsoft Windows中的Standard Collector Service存在特權提升漏洞,該漏洞源於程序沒有正確處理庫加載。本地攻擊者可藉助特製的應用程序利用該漏洞以提升的權限執行任意代碼。以下產品和版本受到影響:Microsoft Windows 10 Gold,1511,1607。
​ (3)CNNVD-201610-226
​ 漏洞名稱:Android Synaptics觸屏驅動程序安全漏洞
​ 漏洞簡介:
​ Android on Nexus 5X是美國谷歌(Google)公司和開放手持設備聯盟(簡稱OHA)共同開發的一套運行於Nexus 5X(智能手機)中並以Linux爲基礎的開源操作系統。Synaptics touchscreen driver是用於其中的一個Synaptics觸屏驅動。
​ 基於Nexus 5X設備上的Android 2016-10-05之前的版本中的Synaptics觸屏驅動程序存在安全漏洞。攻擊者可藉助特製的應用程序利用該漏洞獲取權限。

訪問控制錯誤(CWE-284: Improper Access Control)

描述

​ 軟件沒有或者沒有正確限制來自未授權角色的資源訪問。
訪問控制涉及若干保護機制,例如認證(提供身份證明)、授權(確保特定的角色可以訪問資源)與記錄(跟蹤執行的活動)。當未使用保護機制或保護機制失效時,攻擊者可以通過獲得權限、讀取敏感信息、執行命令、規避檢測等來危及軟件的安全性。

常見後果

​ 技術影響:Varies by context

與其他漏洞類型關係

​ 上級漏洞類型:權限許可和訪問控制(CWE-264)

漏洞實例

​ (1)CNNVD-201504-462
​ 漏洞名稱:Red Hat PicketLink Service Provider組件安全漏洞
​ 漏洞簡介:
​ Red Hat PicketLink是美國紅帽(Red Hat)公司的一套用於Java應用程序的統一身份管理框架。
​ Red Hat PicketLink 2.7.0之前版本的Service Provider(SP)組件中存在安全漏洞,該漏洞源於程序沒有正確考慮SAML斷言的Audience條件。遠程攻擊者可利用該漏洞登錄其他用戶賬戶。
​ (2)CNNVD-201505-027
​ 漏洞名稱:EMC SourceOne Email Management 安全漏洞
​ 漏洞簡介:
​ EMC SourceOne Email Management是美國易安信(EMC)公司的一套電子郵件歸檔軟件。該軟件提供郵件生命週期管理、郵件捕獲和郵件搜索等功能。
​ EMC SourceOne Email Management 7.1及之前版本中存在安全漏洞,該漏洞源於程序沒有爲無效的登錄嘗試次數設置鎖機制。遠程攻擊者可通過實施暴力破解攻擊利用該漏洞獲取訪問權限。
​ (3)CNNVD-201502-450
​ 漏洞名稱:Mozilla Firefox 安全繞過漏洞
​ 漏洞簡介:
​ Mozilla Firefox是美國Mozilla基金會開發的一款開源Web瀏覽器。
​ Mozilla Firefox 35.0.1及之前版本中存在安全漏洞,該漏洞源於程序沒有正確限制JavaScript對象從non-extensible狀態到extensible狀態的轉換。遠程攻擊者可藉助特製的Web網站利用該漏洞繞過Caja Compiler或Secure EcmaScript沙箱保護機制。

資料不足

描述

​ 根據目前信息暫時無法將該漏洞歸入上述任何類型,或者沒有足夠充分的信息對其進行分類,漏洞細節未指明。

漏洞實例

​ (1)CNNVD-201611-132
​ 漏洞名稱:Adobe Flash Player 類型混淆漏洞
​ 漏洞簡介:
​ Adobe Flash Player是美國奧多比(Adobe)公司的一款跨平臺、基於瀏覽器的多媒體播放器產品。該產品支持跨屏幕和瀏覽器查看應用程序、內容和視頻。
​ Adobe Flash Player 23.0.0.205及之前的版本和11.2.202.643及之前的版本中存在類型混淆漏洞。攻擊者可利用該漏洞執行任意代碼。
​ (2)CNNVD-201605-521
​ 漏洞名稱:Apple OS X El Capitan IOAcceleratorFamily 任意代碼執行漏洞
​ 漏洞簡介:
​ Apple OS X El Capitan是美國蘋果(Apple)公司爲Mac計算機所開發的一套專用操作系統。
​ Apple OS X El Capitan 10.11.5之前版本的IOAcceleratorFamily中存在安全漏洞。攻擊者可藉助特製的應用利用該漏洞以內核權限執行任意代碼或造成拒絕服務(空指針逆向引用)。
​ (3)CNNVD-201606-343
​ 漏洞名稱:Adobe Flash Player 安全漏洞
​ 漏洞簡介:
​ Adobe Flash Player是美國奧多比(Adobe)公司的一款跨平臺、基於瀏覽器的多媒體播放器產品。該產品支持跨屏幕和瀏覽器查看應用程序、內容和視頻。
​ 基於Windows、Macintosh、Linux和Chrome OS平臺的Adobe Flash Player 21.0.0.242及之前版本中存在安全漏洞。遠程攻擊者可利用該漏洞執行任意代碼,控制受影響系統。

漏洞類型的判別過程

​ 本指南中漏洞類型具有層次關係,在判別漏洞類型時可根據漏洞類型的層次樹,自左向右依次進行判斷。
​ 具體過程如下:當進行到某節點時,(1)如果該節點爲葉子節點,判斷結束,漏洞類型爲當前節點的類型;(2)否則該節點爲中間節點,並且①根據漏洞信息無法進一步判斷該漏洞屬於當前節點的哪個子類型時,則漏洞類型爲當前節點的類型;②否則,選擇子類型節點,繼續(1)和(2)。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章