首页 > 其他分享 >DayDayPoc平台2023年度十大漏洞盘点

DayDayPoc平台2023年度十大漏洞盘点

时间:2024-01-09 11:06:41浏览次数:25  
标签:DayDayPoc DVB 漏洞 盘点 https 2023 CVE com

蓦然回首2023已经结束,2023对很多人来说是历经风雨的一年,对于ddpoc平台2023是一个全新的开始。在过去一年里我们始终坚持以漏洞研究为核心,以维护网络安全为使命。自6月平台上线以来,目前平台注册用户已超过4500人,积累poc数量超过5000个。今天想跟大家一起回顾一下这一年的top 10漏洞。


DayDayPoc平台2023年度十大漏洞盘点_html





一、Weblogic远程代码执行漏洞


CVE编号:CVE-2023-21839

DVB编号:DVB-2023-4320

CVSS评分:7.5


入榜理由:

Weblogic是承载了一代渗透测试人员回忆的产品,曾经因为每年必报高危漏洞而备受渗透人员喜爱,网上也因此出现了各种Weblogic综合利用工具。但是从CVE-2020-2551和CVE-2020-14882之后,Weblogic就再也没有爆出过好用的高危漏洞了。这主要是由于Weblogic的黑名单和白名单日益强大,再找传统的绕过黑白名单的反序列化利用链已经变的非常困难。但是就在大家都对Weblogic已经非常放心的时候,CVE-2023-21839以一种全新的方式带来了另一种Weblogic的未授权RCE方式,虽然漏洞利用由于依赖于JNDI注入导致受JDK版本影响,导致漏洞危害等级并不是特别高,但这并不妨碍这是一个经典的Weblogic漏洞,绝对值得对漏洞进行分析研究,而且在此漏洞之后又爆出了类似的CVE-2023-21931漏洞。


漏洞原理:

Weblogic t3协议支持远程绑定对象的功能,如图所示。其中最关键的是bind方法和lookup方法,这主要用于对远程服务器进行绑定和读取绑定对象。

DayDayPoc平台2023年度十大漏洞盘点_反序列化_02

由于Weblogic t3/iiop协议支持远程绑定对象bind到服务端,并且可以通过lookup查看,当远程对象继承自OpaqueReference时,lookup查看远程对象,服务端会调用远程对象getReferent方法。weblogic.deployment.jms.ForeignOpaqueReference继承自OpaqueReference并且实现了getReferent方法,并且存在retVal = context.lookup(this.remoteJNDIName)实现,故可以通过rmi/ldap远程协议进行远程命令执行。

DayDayPoc平台2023年度十大漏洞盘点_反序列化_03

POC地址:

https://www.ddpoc.com/DVB-2023-4320.html


二、某OEM网关系统RCE漏洞


DVB编号:DVB-2023-5697、DVB-2023-5499、DVB-2023-4179、DVB-2023-2517等

CVSS评分:10


入榜理由:

这款产品本身是某安全厂商研发的,同时被众多国内知名的安全公司OEM,导致国内大量的网关类系统存在相同的漏洞,受影响的产品包括:XX明御安全网关、XX下一代防火墙、XX网络安全审计系统、XX威视安全接入网关、XX WEB网管系统、XX深度安全网关等,基本上国内网关相关系统的半壁江山没了。这并不具体代表某一个漏洞,ddpoc平台收录的相关漏洞超过10个,从远程命令执行到任意文件读取,各种类型的漏洞均有,而且代码本身是php语言的,非常容易对代码进行审计。经常参加攻防演练的小伙伴应该不会对它陌生。


漏洞原理:

这套系统的漏洞原理比较简单,基本上大家都能看明白,以其中某一个漏洞为例,直接把$_GET传递的参数传入到exec中,确实简单粗暴。

DayDayPoc平台2023年度十大漏洞盘点_反序列化_04

POC地址:

https://www.ddpoc.com/DVB-2023-5697.html

https://www.ddpoc.com/DVB-2023-5499.html

https://www.ddpoc.com/DVB-2023-4179.html


三、通达OA前台反序列化漏洞


DVB编号:DVB-2023-4705

CVSS评分:9.8


入榜理由:

通达OA作为目前最流行的OA系统之一,一直深受广大用户信赖,因为本身是由中国兵器工业集团开发,属于根正苗红的信创产品,在政府部门和央企行业中有极大的使用量,在攻防演练活动中也受到渗透人员的重点照顾。在2020年以前通达OA因为代码量大、代码混乱、鉴权不清晰而存在大量的安全漏洞,最近几年因为被许多安全研究人员分析挖掘,已经修复了很多漏洞,特别是对未授权漏洞修复导致已经很难有前台RCE的利用方式了。但是DVB-2023-4705却通过对通达内部引入的老版本yii框架问题进行利用,造成未授权RCE效果,漏洞利用简单,危害大。


漏洞原理:

在通达OA V12.3以前都没有对yii反序列化进行限制,导致可以通过yii反序列化利用链达到RCE效果,详细的分析文章见https://mp.weixin.qq.com/s/nOQuqt_mO0glY-KALc1Xiw

DayDayPoc平台2023年度十大漏洞盘点_Windows_05

POC地址:

https://www.ddpoc.com/DVB-2023-4705.html


四、致远远程命令执行漏洞


DVB编号:DVB-2023-5278、DVB-2023-5569

CVSS评分:9.8


入榜理由:

致远OA作为目前最流行的OA系统之一,一直深受广大用户信赖,并且凭借与用友系列软件的完美兼容,拥有极高的市场占有率。过去几年时间里,几乎每一年都会爆出新的致远OA 0day漏洞,而且漏洞类型多种多样,包括反序列化、文件上传、越权、log4j2等。但是进入2022年之后,高质量的致远漏洞一直未出现,直到DVB-2023-5278漏洞的出现才有了能对市面上大多数致远OA都通用的高危漏洞。虽然DVB-2023-5278漏洞因为组合了多个利用链导致漏洞利用成功率并不算太高,但是在今年的实战演练中还是通过此漏洞对多个重要目标攻击成功,算是攻防演练利刃。


致远M3是属于致远OA安装时候默认启动的服务,DVB-2023-5569反序列化漏洞对应致远M3 Server有非常高的利用成功率,值得进入红队武器库。


漏洞原理:

在com.kg.web.action.RunSignatureAction类中接收外部输入的参数xmlValue,并且没有经过有效过滤传入XML处理类SAXReader,导致XXE漏洞。通过XXE来构造SSRF请求,访问致远内部监听在本地127.0.0.1的60001端口,通过本地60001端口中的一系列组合漏洞造成远程命令执行漏洞。

详细的文章分析见

https://mp.weixin.qq.com/s/QWHHdYxUew_yhlnAQUvmRA

DayDayPoc平台2023年度十大漏洞盘点_Windows_06

POC地址:

https://www.ddpoc.com/DVB-2023-5278.html

https://www.ddpoc.com/DVB-2023-5569.html


五、Confluence任意管理员用户创建漏洞


CVE编号:CVE-2023-22515

DVB编号:DVB-2023-5241

CVSS评分:9.8


入榜理由:

Confluence 是一款由 Atlassian 公司开发的专业企业知识管理和团队协作软件。它主要用于帮助团队成员共享信息、协同编辑文档、组织项目内容、进行集体讨论和管理知识库。由于Confluence在2022年的时候爆出了CVE-2022-26134 OGNL远程命令执行漏洞导致Confluence一跃成了红队眼中的香饽饽,而且Confluence中一般保存着大量文档、源码、配置文件等敏感信息,通过Confulence能拿到的不仅仅只是简单的一台外网WEB服务器权限,更重要的是大量的文档资料。在2023年下半年爆出了CVE-2023-22515漏洞,通过此漏洞可以漏洞可以直接添加Confulence管理员权限用户,利用方式比CVE-2022-26134更加简单。


漏洞原理:

这个漏洞是由属性覆盖导致,利用该漏洞攻击者可以重新执行Confluence安装流程并增加管理员账户。XWork 允许在 XWork 动作对象上设置复杂参数。例如,formData.name=Charles 的 URL 参数将由 XWork 转换为 XWork 参数拦截器的方法调用 getFormData().setName(“Charles”)。如果 getFormData() 返回 null,XWork 将尝试使用其默认构造函数创建相应返回类型的新对象,然后使用 setFormData(newObject) 进行设置。这会导致 XWork 操作中出现严重的安全漏洞,因为您可以有效地在 Action 对象上调用任意方法。漏洞详细分析参考https://xz.aliyun.com/t/13019。

DayDayPoc平台2023年度十大漏洞盘点_Windows_07

POC地址:

https://www.ddpoc.com/DVB-2023-5241.html


六、ActiveMQ远程命令执行漏洞


DVB编号:DVB-2023-5356

CVSS评分:9.8


入榜理由:

ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。ActiveMQ是渗透测试过程中经常遇到的中间件,拥有广泛的用户群体。本次爆出的DVB-2023-5356漏洞属于高危的未授权RCE漏洞,并且互联网上已经流出了回显和植入内存马的利用方式,相信在未来的一段时间DVB-2023-5356都会成为红队人员最喜欢用的漏洞之一。


漏洞原理:

Apache ActiveMQ 中存在远程代码执行漏洞,Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。

DayDayPoc平台2023年度十大漏洞盘点_Windows_08

POC地址:

https://www.ddpoc.com/DVB-2023-5356.html


七、F5 BIG-IP远程代码执行漏洞


CVE编号:CVE-2023-46747

DVB编号:DVB-2023-5391

CVSS评分:9.8


入榜理由:

F5 BIG-IP广域流量管理器是一种网络流量管理设备,用于提升链路性能与可用性。F5在金融行业具有特别广泛的使用量,做过各大银行攻防演练的小伙伴对这个系统应该不会陌生。CVE-2023-46747漏洞可以达到权限绕过与命令执行的效果,具有极大的危害。


漏洞原理:

CVE-2023-46747漏洞巧妙地通过请求走私的方式绕过F5的鉴权逻辑,访问后台命令执行的接口,达到RCE效果。

详细的漏洞分析参考https://mp.weixin.qq.com/s/BOm8U6MTysoys7at7qtSow

DayDayPoc平台2023年度十大漏洞盘点_反序列化_09

POC地址:

https://www.ddpoc.com/DVB-2023-5391.html


八、Linux sudo提权漏洞


CVE编号:CVE-2023-22809

DVB编号:DVB-2023-4295

CVSS评分:7.8


入榜理由:

Linux提权一直是渗透攻防中的重要部分,好用的提权漏洞是每个红队人员都会收集的。今年爆出的CVE-2023-22809 Linux提权漏洞适用范围广、利用难度低,绝对是解决提权问题的重要工具,而且也值得安全研究人员进行深入研究分析。


漏洞原理:

Sudo中的sudoedit对处理用户提供的环境变量(如SUDO_EDITOR、VISUAL和EDITOR)中传递的额外参数存在缺陷。当用户指定的编辑器包含绕过sudoers策略的“–”参数时,拥有sudoedit访问权限的本地攻击者可通过将任意条目附加到要处理的文件列表中,最终在目标系统上实现权限提升(由普通用户到超级用户,即"root")。

DayDayPoc平台2023年度十大漏洞盘点_Windows_10

POC地址:

https://www.ddpoc.com/DVB-2023-4295.html


九、Windows CLFS提权漏洞


CVE编号:CVE-2023-28252

DVB编号:DVB-2023-4393

CVSS评分:7.8


入榜理由:

Windows提权一直是渗透攻防中的重要部分,好用的提权漏洞是每个红队人员都会收集的。今年爆出的CVE-2023-28252 Windows提权漏洞适用范围广、利用难度低,绝对是解决提权问题的重要工具,而且也值得安全研究人员进行深入研究分析。


漏洞原理:

CVE-2023-28252 是一个存在于 clfs.sys(通用日志文件系统驱动程序)中的越界写入漏洞。当目标系统试图扩展元数据块时被利用来获取system权限——Windows中最高的用户权限级别。该漏洞允许改变基础日志文件,作为回报,迫使系统将基础日志文件中的假元素视为真实元素。其通过改变指向内存中一个特定的公共日志文件系统(CLFS)结构的偏移值,使之指向一个恶意结构。此外其在用户层面提供一个指向受控内存的指针,以获得内核的读/写权限。CLFS结构是Windows操作系统使用的CLFS通用日志系统的一部分,它由物理日志文件、日志流、日志记录等组成。

DayDayPoc平台2023年度十大漏洞盘点_html_11

POC地址:

https://www.ddpoc.com/DVB-2023-4393.html


十、JumpServer伪随机密码重置漏洞


CVE编号:CVE-2023-42820

DVB编号:DVB-2023-5185

CVSS评分:9.5


入榜理由:

Jumperver是全球首款完全开源的堡垒机,使用GNUGPLv2.0开源协议,是符合4A的专业运维审计系统,在国内具有很高的用户使用量。由于堡垒机本身就是内部网络的中心环节,堡垒机失陷会导致内网大量相关主机均被控制,所以堡垒机安全至关重要。


漏洞原理:

CVE-2023-42820伪随机数种子泄漏造成任意用户密码重置漏洞,简单来说就是用户点击忘记密码时系统会生成一个随机字符串作为code并发送到用户邮箱,但由于Jumpserver的一个第三方库django-simple-captcha中random函数进行伪随机生成的code可以被预测,导致这个随机字符串code可以根据泄露的种子被推算出来,造成任意用户密码重置漏洞。

DayDayPoc平台2023年度十大漏洞盘点_反序列化_12

POC地址:

https://www.ddpoc.com/DVB-2023-5185.html


特别漏洞


DayDayPoc新年礼盒远程掉落漏洞


漏洞详情参考:

https://mp.weixin.qq.com/s/2QrW4ZtSTAVw1MAYQOse6g

标签:DayDayPoc,DVB,漏洞,盘点,https,2023,CVE,com
From: https://blog.51cto.com/u_15634773/9157596

相关文章

  • 盘点一个Pandas取值的问题(下篇)
    大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据提取的问题,上一篇文章我们介绍了基础篇,这一篇文章我们来延伸下,你想象下,我想要14和15行该怎么写?二、实现过程后来【论草莓如何成为冻干莓】给了一份代码,print(df.loc[[14,15],'作者':'回复'])。......
  • 2023 年精选:每个 DevOps 团队都应该了解的 5 种微服务设计模式
    微服务彻底改变了应用程序开发世界,将大型整体系统分解为更小、更易于管理的组件。这种架构风格的特点是独立、松散耦合的服务,带来了从可扩展性、模块化到更高的灵活性等众多优势。DevOps团队如何最好地利用这种方法来实现最高效率?答案在于理解并有效地采用微服务设计模式。在本文......
  • 2023年兔飞猛进,2024年龙码精神,龙举云兴
    一、2023年回顾从中华传统文化的角度来看,2023年,是一个比较特别的年份。2023年是癸卯年,这是根据“天干地支”排列而来。2023年是黑兔年,这是一是根据十天支与五行的对应关系:壬癸属水、代表黑色,二是根据十二生肖则与十二地支的对应关系:卯对兔。(你是否想了《仙剑奇侠传》中的黑水镇?)2023......
  • 【LLM】2023年大型语言模型训练
    2022年底,大型语言模型(LLM)在互联网上掀起了风暴,OpenAI的ChatGPT在推出5天后就达到了100万用户。ChatGPT的功能和广泛的应用程序可以被认可为GPT-3语言模型所具有的1750亿个参数尽管使用像ChatGPT这样的最终产品语言模型很容易,但开发一个大型语言模型需要大量的计算机科学知识、时间......
  • 【LLM】大型语言模型:2023年完整指南
    Figure1:Searchvolumesfor“largelanguagemodels”近几个月来,大型语言模型(LLM)引起了很大的轰动(见图1)。这种需求导致了利用语言模型的网站和解决方案的不断开发。ChatGPT在2023年1月创下了用户群增长最快的记录,证明了语言模型将继续存在。谷歌对ChatGPT的回应Bard于2023年2月......
  • 2023年度总结,互联网寒冬是躺平OR寻找风口
    一、前言又到了年底,这一年过的真的好快,犹如白驹过隙。身体快跃过去了,灵魂还没有。拿起键盘却迟迟无法下手,经过三天终于完成了!这是很颓很丧的一年,很难看到自己的成长,就像登山卡在半山腰,开车堵在高架桥,刷一半短视频显示加载中。想起之前经常传的一句梗:一年经验用三年好消息:我有三年工......
  • 2023年国内AI Agent下项目大盘点,科技大厂与创业公司齐头并进
    2023年国内AIAgent下项目大盘点,科技大厂与创业公司齐头并进热闹人工智能VS酷寒资本寒冬,2023年AIAgent项目盘点与融资分析资本寒冬下的AIGC,为什么这些AIAgent项目能够先一步获得融资?一边热闹一边冰冷,资本寒冬下的AIAgent铆足劲头狂奔AIAgent成创业项目主力,为何2023宣布融资的AI......
  • 4 个字总结 2023:享受生活
    小伙伴们如果用4个字来总结你的2023,你会用那4个字呢?这是首次在公众号上分享自己的年度总结,其实从2021年开始我都保持每年做个人总结的习惯。这篇文章写于2023年12月29日。这是一个周五的晚上,2023年最后一个工作日,晚上10点坐在下班回家的地铁上。今晚的地铁相比于平......
  • # yyds干货盘点 # 想要获取某某查上面网址这个数据获取怎么获取呀?超好用工具分享!
    大家好,我是皮皮。一、前言前几天在Python最强王者交流群【哎呦喂 是豆子~】问了一个Python网络爬虫的问题。问题如下:大佬们想要获取某某查上面网址这个数据获取怎么获取呀为什么返回的源码就这一点 有没有什么比较好上手的工具啥的页面图:网络爬虫结果:二、实现过程这里【黑科技......
  • 2023-2024-1 20231305 《计算机基础与程序设计》课程总结
    第1周作业https://www.cnblogs.com/zhen-meng/p/17740268.html第2周作业https://www.cnblogs.com/zhen-meng/p/17750180.html第3周作业https://www.cnblogs.com/zhen-meng/p/17765972.html第4周作业https://www.cnblogs.com/zhen-meng/p/17781309.html第5周作业https://www.cn......