OSCS开源安全周报第9期:开源组件命令执行漏洞集中爆发

OSCS开源供应链安全
 OSCS开源供应链安全
发布于 2022年09月05日
收藏 0

本周安全态势综述

OSCS 社区共收录安全漏洞39个,公开漏洞值得关注的是 Apache OFBiz < 18.12.06 存在反序列化漏洞(CVE-2022-29063),Apache Geode (Java8 环境) 不受信任的反序列化漏洞(CVE-2022-37021),GitLab 中 GitHub 导入 API 存在远程代码执行漏洞(CVE-2022-2992)和 OpenSSL 存在命令执行漏洞(CVE-2022-1292)。

针对 NPM、PyPI 仓库,共监测到 4 次投毒事件,涉及 23 个不同版本的 NPM、PyPI 组件,投毒组件中绝大多数行为是尝试获取主机敏感信息。

重要安全漏洞列表

1、Apache OFBiz < 18.12.06 存在反序列化漏洞(CVE-2022-29063)

Apache OFBiz 是一个用 Java 编写的企业资源规划 (ERP) 系统。

在 Apache OFBiz 的受影响版本中 Solr 插件默认配置在 localhost 端口 1099 上并自动发出 RMI 请求。

攻击者通过在 localhost 上托管恶意 RMI 服务器,在服务器启动或重启时,可以运行任意代码。

参考链接:https://www.oscs1024.com/hd/MPS-2022-8364

2、Apache Geode (Java8环境) 不受信任的反序列化漏洞(CVE-2022-37021)

Apache Geode 是一个数据管理平台,可在广泛分布的云架构中提供对数据密集型应用程序的实时,一致的访问。

Apache Geode 的漏洞版本中存在不受信任的反序列化漏洞,在 Java 8上使用 JMX over RMI 时,攻击者可利用该漏洞执行任意代码,甚至接管服务器。

参考链接:https://www.oscs1024.com/hd/MPS-2022-52738

3、GitLab 中 GitHub 导入 API 存在远程代码执行漏洞(CVE-2022-2992)

GitLab 是由 GitLab 公司开发的、基于 Git 的集成软件开发平台。

GitLab 的受影响版本中存在远程代码执行漏洞,此漏洞与 CVE-2022-2884 相似,允许经过身份验证的用户通过从 GitHub API 端点导入来实现远程代码执行。

攻击者可利用该漏洞进行远程代码执行,甚至接管服务器。

参考链接:https://www.oscs1024.com/hd/MPS-2022-56071

4、OpenSSL 存在命令执行漏洞(CVE-2022-1292)

OpenSSL 是 Openssl 团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库,该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

OpenSSL 存在命令执行漏洞,攻击者可利用该漏洞执行任意命令。

参考链接:https://www.oscs1024.com/hd/MPS-2022-8314

*查看漏洞详情页,支持免费检测项目中使用了哪些有缺陷的第三方组件

投毒风险监测

OSCS针对 NPM 仓库监测的恶意组件数量如下所示。

 

本周新发现 43 个不同版本的恶意组件,其中

  • 100%的投毒组件为:获取主机敏感信息(获取了主机的用户名、IP 等敏感信息发送给恶意服务器)

其他资讯

CI/CD中的代码注入漏洞会影响Google、Apache的Github开源项目

https://www.darkreading.com/vulnerabilities-threats/code-injection-bugs-google-apache-open-source-github-projects

安全研究员定位到 PyPI 网络钓鱼活动参与者

https://www.darkreading.com/application-security/researchers-identify-threat-actor-behind-recent-phishing-attack-targeting-pypi-users

情报订阅

OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:

https://www.oscs1024.com/?src=osc

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:OSCS开源安全周报第9期:开源组件命令执行漏洞集中爆发
加载中
返回顶部
顶部