2022年2月信息安全通告
发布时间:2022-05-26 17:34:43
新闻来源:贵州融创智云信息科技有限公司
信息安全通告
根据我司安服人员对国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)、国家互联网应急中心(CNCERT)和重要安全厂商的预警信息统计分析,本月主要的信息安全情况如下:
重大漏洞预警:
本月含14个超危漏洞:PJSIP 缓冲区错误漏洞、Reolink RLC-410W 输入验证错误漏洞 、Reolink RLC-410W 安全漏洞、WordPress SQL 注入漏洞、W-Zip 路径遍历漏洞、Cisco Small Business 授权问题漏洞、D-Link Di-7200G 命令注入漏洞 、D-Link Dir-823-Pro 命令注入漏洞、Emlog SQL注入漏洞、 Hutool 安全漏洞、radare2 资源管理错误漏洞、Apache Apisix远程代码执行漏洞、达梦数据库管理系统命令执行漏洞、Tenda AC Series Router缓冲区溢出漏洞。
安全要闻:
近日,特拉维夫大学的研究人员发现三星手机的数据加密存在“严重”设计缺陷,可能让攻击者窃取三星手机的硬件加密密钥,并提取三星智能手机中最敏感的数据。
更重要的是,网络攻击者甚至可以利用三星的加密漏洞——已分配三个CVE编号——来降级设备的安全协议。这将使三星手机更容易受到一种称为IV(初始化向量)重用的攻击。IV重用攻击可破解加密随机化,后者可确保相同明文的多条消息被加密后,生成的相应密文不同。
信任在黑暗中丧失:TrustZone的不可信实现
在由Alon Shakevsky、Eyal Ronen和Avishai Wool撰写的题为“Trust Dies in Darkness:Shedding Light on Samsung’s TrustZone Keymaster Design”的论文中,学者们解释说,如今,智能手机控制的数据包括敏感信息、图像和文件;加密密钥管理;FIDO2网络认证;数字版权管理(DRM)数据;三星支付等移动支付服务数据;和企业身份管理。
据悉,作者将在即将于8月举行的2022年USENIX安全研讨会上详细介绍这些漏洞。
TrustZone主密钥的设计缺陷主要影响使用ARM架构的TrustZone技术的设备:基于ARM的Android智能手机(占大多数)为可信执行环境(TEE)提供硬件支持,以实现安全功能。
TrustZone将手机系统分为两部分,正常世界(用于运行常规任务,例如Android操作系统)和安全世界,后者用于处理安全子系统和所有敏感资源。只有用于安全敏感功能(包括加密)的受信任应用程序才能访问安全世界。
约翰霍普金斯信息安全研究所计算机科学副教授Matthew Green在Twitter上解释说,三星TrustZone加密密钥材料的方式存在“严重缺陷”,称其“非常糟糕”。
“他们使用单一密钥并允许IV重复使用。”Green说。
“所以他们可以为受保护的每个密钥派生一个不同的包装密钥。”他继续说道。“但三星没有这么做,他们允许应用层代码选择加密IV。”这种设计决策导致可以被“简单的解密”。
Sophos的首席研究科学家Paul Ducklin指责三星编码人员犯下了“重大的密码罪行”。也就是说,“他们没能正确使用加密算法(AES-GCM)。”他周四通过电子邮件向Threatpost解释道。
“简单地说,AES-GCM需要为每次新的加密操作提供新鲜的随机数,这不仅仅是一个‘不错的’功能,而是一个强制性的算法要求,这是必须的,而不是应该的。”Ducklin强调说:“这种随机性被称为‘nonce’,是Number Used Once的缩写——每个加密程序员应该将其视为*命令*,而不仅仅是一个名词。”
Ducklin解释说,不幸的是,三星所谓的安全加密代码并没有强制执行该要求。“事实上,它允许在安全加密硬件组件之外运行的应用程序不仅影响其中使用的随机数,甚至可以准确、恶意地选择这些随机数,并按照应用程序的创建者想要的频率重复它们。”
通过利用这个漏洞,研究人员能够完成一项“被认为是不可能的,或者尽可能接近不可能”的任务:从安全硬件中提取加密信息。
缺陷使安全标准绕过
这些安全漏洞不仅允许网络犯罪分子能够窃取存储在三星设备上的加密密钥,还能让攻击者绕过安全标准,例如FIDO2。
据The Register报道,截至2021年5月,研究人员向三星披露这些漏洞时,已有近1亿部三星Galaxy手机受到威胁。
三星通过发布针对受影响设备的补丁来回应学者的披露,该补丁解决了CVE-2021-25444:在TrustZone中运行的Keymaster可信应用程序(TA)中的IV重用漏洞。Keymaster TA通过硬件(包括加密引擎)在安全世界中执行加密操作。Keymaster TA使用blob,一种通过AES-GCM“包装”(加密)的密钥。该漏洞允许解密自定义密钥blob。
然后,在2021年7月,研究人员披露了一种降级攻击——一种允许攻击者通过特权进程触发IV重用漏洞的攻击。三星发布了另一个补丁——CVE-2021-25490,从包括三星Galaxy S10、S20和S21手机在内的设备中移除旧的blob实现。
(一)本月高危漏洞情况
表1 高危漏洞情况表
序号 | 漏洞名称 | 漏洞编号 | 危害等级 | 解决方案 |
1 | PJSIP 缓冲区错误漏洞 | CNNVD-202201-2496 | 超危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/pjsip/pjproject/security/advisories/GHSA-7fw8-54cv-r7pm |
2 | Reolink RLC-410W 输入验证错误漏洞 | CNNVD-202201-2494 | 超危 | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: |
3 | Reolink RLC-410W 安全漏洞 | CNNVD-202201-2487 | 超危 | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: |
4 | WordPress | CNNVD-202202-043 | 超危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
5 | W-Zip 路径遍历漏洞 | CNNVD-202202-087 | 超危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/yuda-lyu/w-zip/commit/d7039d034e02fa358e6656565157cedf5fa83288 |
6 | Cisco Small Business 授权问题漏洞 | CNNVD-202202-176 | 超危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D |
7 | D-Link Di-7200G 命令注入漏洞 | CNNVD-202202-279 | 超危 | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: |
8 | D-Link Dir-823-Pro 命令注入漏洞 | CNNVD-202202-287 | 超危 | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: |
9 | Emlog SQL注入漏洞 | CNNVD-202202-389 | 超危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
10 | Hutool 安全漏洞 | CNNVD-202202-1371 | 超危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
11 | radare2 资源管理错误漏洞 | CNNVD-202202-1323 | 超危 | 目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://github.com/radareorg/radare2/commit/b5cb90b28ec71fda3504da04e3cc94a362807f5e |
12 | Apache Apisix远程代码执行漏洞 | CNVD-2022-12799 | 超危 | 厂商已发布了漏洞修复程序,请及时关注更新: |
13 | 达梦数据库管理系统命令执行漏洞 | CNVD-2022-10797 | 超危 | 厂商已提供漏洞修补方案,请关注厂商主页及时更新: |
14 | Tenda AC Series Router缓冲区溢出漏洞 | CNVD-2022-15163 | 超危 | 厂商已发布了漏洞修复程序,请及时关注更新: |
15 | Apache ShenYu 授权问题漏洞 | CNNVD-202201-2330 | 高危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://lists.apache.org/thread/q2gg6ny6lpkph7nkrvjzqdvqpm805v8s |
16 | Linux kernel 安全漏洞 | CNNVD-202201-2590 | 高危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
17 | Mozilla Firefox 安全漏洞 | CNNVD-202202-590 | 高危 | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: https://vigilance.fr/vulnerability/Firefox-multiple-vulnerabilities-37482 |
18 | Adobe Photoshop 缓冲区错误漏洞 | CNNVD-202202-662 | 高危 | 目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页: http://helpx.adobe.com/security/products/photoshop/apsb22-08.html |
19 | Linux kernel 安全漏洞 | CNNVD-202202-927 | 高危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
20 | 向日葵个人版for Windows命令执行漏洞 | CNVD-2022-10270 | 高危 | 厂商已发布了漏洞修复程序,请及时关注更新: |
21 | Apache Airflow 操作系统命令注入漏洞 | CNNVD-202202-1940 | 高危 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: |
(二)高危漏洞修复建议
本月漏洞及危害影响主要为:
l PJSIP 缓冲区错误漏洞(CNNVD-202201-2496)
PJSIP是一个免费和开源的多媒体通信库,用C语言编写,实现基于标准的协议,如SIP, SDP, RTP, STUN, TURN,和ICE。
PJSIP 2.11.1及之前版本存在缓冲区错误漏洞,解析包含格式错误的多部分的传入SIP消息可能会导致越界读取访问。此问题影响所有接受SIP multipart的PJSIP用户。
l Reolink RLC-410W 输入验证错误漏洞(CNNVD-202201-2494)
Reolink Rlc-410W是中国Reolink公司的一款 Wifi 安全摄像头。
Reolink RLC-410W v3.0.0.136_20121102 的netserver parse_command_list 存在输入验证错误漏洞,一个特别制作的HTTP请求可能导致越界写。攻击者可以通过发送HTTP请求来触发该漏洞。
l Reolink RLC-410W 安全漏洞(CNNVD-202201-2487)
Reolink Rlc-410W是中国Reolink公司的一款 Wifi 安全摄像头。
Reolink RLC-410W v3.0.0.136_20121102 版本的TestEmail存在安全漏洞,特殊设计的网络请求可能导致越界写操作。攻击者可以通过发送HTTP请求来触发该漏洞。
l WordPress SQL 注入漏洞(CNNVD-202202-043)
WordPress 是 WordPress(Wordpress)基金会的一套使用 PHP语言开发的博客平台。该平台支持在 PHP 和 MySQL 的服务器上架设个人博客网站。
Perfect Survey WordPress plugin 1.5.2 之前版本存在 SQL 注入漏洞,该漏洞源于程序缺少对外部输入的 SQL 语句进行验证,攻击者可利用该漏洞执行恶意 SQL 命令。
l W-Zip 路径遍历漏洞(CNNVD-202202-087)
W-Zip是一个 Zip 和 7Z 压缩工具。
w-zip 存在路径遍历漏洞,该漏洞源于1.0.12之前NPM w-zip中的路径遍历。
l Cisco Small Business 授权问题漏洞(CNNVD-202202-176)
Cisco Small Business是美国思科(Cisco)公司的一个交换机。
Cisco Small Business RV Series Routers 存在授权问题漏洞,该漏洞源于授权执行机制不足造成的。攻击者可以通过向受影响的设备提交特定命令来利用这些漏洞。成功的利用可能允许攻击者将权限提升为root并在受影响的系统上执行任意命令。
l D-Link Di-7200G 命令注入漏洞 (CNNVD-202202-279)
D-Link Di-7200G是中国友讯(D-Link)公司的一款千兆企业级路由器。
D-Link device DI-7200G V2.E1 v21.04.09E1 存在命令注入漏洞,该漏洞允许攻击者通过path参数执行任意命令。
l D-Link Dir-823-Pro 命令注入漏洞(CNNVD-202202-287)
D-Link Dir-823-Pro是中国友讯(D-Link)公司的一款双频智能无线路由器。
D-Link DIR-823-Pro v1.0.2 存在命令注入漏洞,该漏洞允许攻击者通过samba name参数执行任意命令。
l Emlog SQL注入漏洞 (CNNVD-202202-389)
Emlog是Emlog个人开发者的一套基于PHP和MySQL的CMS建站系统。
Emlog 存在SQL注入漏洞,该漏洞源于通过 getblogidsfromtagid() 的 $TagID 参数发现 Emlog v6.0 包含 SQL 注入漏洞。
l Hutool 安全漏洞(CNNVD-202202-1371)
Hutool是中国Dromara社区的一个小而全的 Java 工具类库。
Hutool 存在安全漏洞,该漏洞源于 Hutool v5.7.18 的 HttpRequest 被发现忽略所有 TLS/SSL 证书验证。
l radare2 资源管理错误漏洞(CNNVD-202202-1323)
radare2是一套用于处理二进制文件的库和工具。
radare2 存在资源管理错误漏洞,该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。
l Apache Apisix远程代码执行漏洞(CNVD-2022-12799)
Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。
Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏洞绕过Admin API的IP限制,容易导致远程代码执行。
l 达梦数据库管理系统命令执行漏洞(CNVD-2022-10797)
达梦数据库管理系统是达梦公司推出的具有完全自主知识产权的高性能数据库管理系统,简称DM。
达梦数据库管理系统存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
l Tenda AC Series Router缓冲区溢出漏洞(CNVD-2022-15163)
Tenda AC11是中国腾达(Tenda)公司的一款路由器。
Tenda AC Series Router AC11_V02.03.01.104_CN的wifiTime模块存在缓冲区溢出漏洞,攻击者可利用该漏洞通过特制的溢出数据导致拒绝服务。
l Apache ShenYu 授权问题漏洞(CNNVD-202201-2330)
Apache ShenYu是美国阿帕奇(Apache)基金会的一个异步的,高性能的,跨语言的,响应式的 API 网关。
Apache ShenYu 2.4.0 and 2.4.1存在授权问题漏洞,该漏洞源于通过 HTTP 注册时,ShenYu Admin 缺少身份验证。
l Linux kernel 安全漏洞(CNNVD-202201-2590)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel 存在安全漏洞,该漏洞允许具有用户权限的本地攻击者导致权限提升问题。
l Mozilla Firefox 安全漏洞(CNNVD-202202-590)
Mozilla Firefox是美国Mozilla基金会的一款开源Web浏览器。
Firefox 存在安全漏洞,该漏洞源于维护(更新器)服务中的竞态条件而存在的。攻击者可利用该漏洞对系统上任意目录的写访问权限,并使用system权限执行任意代码。
l Adobe Photoshop 缓冲区错误漏洞(CNNVD-202202-662)
Adobe Photoshop是美国奥多比(Adobe)公司的一套图片处理软件。该软件主要用于处理图片。
Adobe Photoshop 中存在缓冲区错误漏洞,该漏洞源于产品未能正确判断内存边界。远程攻击者可利用该漏洞可以创建一个特别制作的Photoshop文件,欺骗受害者打开它,触发内存损坏,并在目标系统上执行任意代码。
l Linux kernel 安全漏洞(CNNVD-202202-927)
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。
Linux kernel存在安全漏洞,该漏洞源于在 Linux 内核的 TIPC 协议功能中发现了堆栈溢出缺陷,用户发送带有恶意内容的数据包,其中域成员节点的数量高于允许的 64 个。如果远程用户有权访问 TIPC 网络,此漏洞允许远程用户使系统崩溃或可能提升他们的权限。
l 向日葵个人版for Windows命令执行漏洞(CNVD-2022-10270)
向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。
上海贝锐信息科技股份有限公司向日葵个人版for Windows存在命令执行漏洞,攻击者可利用该漏洞获取服务器控制权。
l Apache Airflow 操作系统命令注入漏洞(CNNVD-202202-1940)
Apache Airflow是美国阿帕奇(Apache)基金会的一套用于创建、管理和监控工作流程的开源平台。该平台具有可扩展和动态监控等特点。
Apache Airflow 存在操作系统命令注入漏洞,该漏洞的存在是由于某些示例dag中不正确的输入验证。远程未经身份验证的攻击者可利用该漏洞可以传递专门制作的HTTP请求,并在目标系统上执行任意操作系统命令。该漏洞允许远程攻击者可利用该漏洞在目标系统上执行任意shell命令。
修复建议
以上漏洞厂家均已发布漏洞补丁链接,详情请关注厂家主页查看最新消息。