CVE-2021-41277 Metabase 敏感信息泄漏

CVE-2021-41277 Metabase 敏感信息泄漏,第1张

Metabase是一个开源数据分析平台。在受影响的版本中,已发现自定义 GeoJSON 地图( admin->settings->maps->custom maps->add a map )支持和潜在的本地文件包含(包括环境变量)存在安全问题。在加载之前未验证 URL。此问题已在新的维护版本(0405 和 1405)以及之后的任何后续版本中修复。如果您无法立即升级,您可以通过在反向代理或负载均衡器或 WAF 中包含规则以在应用程序之前提供验证过滤器来缓解这种情况。

<0405和<1405的版本存在漏洞

>WLS1213、WLS12212、WLS12213版本的WLS都使用Opatch安装补丁,所以仅以WLS12213为例介绍补丁安装,并展示攻击结果,不再截图。
1、使用安装中间件服务器的用户登陆中间件服务器所在机器。
2、停止该机器上所有的WLS中间件的Java进程,(如果在Windows机器上则需要注意停止WLS注册的服务,否则会因为权限问题导致补丁升级时报JavaIO的错误)。
3、检查如下环境变量,确保Opatch正确执行:
JDK环境变量,确保你使用的JDK就是你之前安装的JDK;
ORACLE_HOME,确保你补丁最终安装的位置,也就是你WebLogicServer所在位置。
4、解压补丁包:
p27342434_122130_Genericzip
5、进入解压后的目录,通过命令
Windows下:%ORACLE_HOME%/OPatch/opatch apply
类Unix下:$ORACLE_HOME/OPatch/opatch apply
6、尝试攻击,还是成功了

网站做等保测评的时候漏洞扫描出:DES和Triple DES 信息泄露漏洞(CVE-2016-2183)

给出的修复建议如下: 目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:>受影响Windows系统版本:

Windows7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP

目标主机:IP地址:192168205135
0号为漏洞验证(check)模块,验证目标主机是否有CVE-2019-0708漏洞,对0模块进行设置并利用:

1、选中漏洞利用模块,设置目标主机IP(RHOSTS)

2、查看漏洞利用模块信息:

3、设置受害机架构

我的虚拟机版本为15x这里选择targetID=4进行攻击:

漏洞利用成功,可以进行传马等一系列 *** 作,部分指令手册如下:

公司项目做等保,扫描出了这个漏洞

DES和Triple DES 信息泄露漏洞(CVE-2016-2183)
做为高危漏洞,那是必须要修复的,这个漏洞也是第一次接触,就很费功夫。

先是在网上查询了大量的资料,还有相关的修复文档,里边的内容大部分都是:

1升级openssl

2升级openssh

3升级nginx

4修改nginx的conf文件配置

我按照文档上的进行一一升级修改,还是能扫描出来,然后开始怀疑是不是升级的版本不对,于是就重新安装了一遍

特别是nginx的conf文件,改来改去都改得面目全非了,结果一扫描,还是存在漏洞

然后怀疑,是不是方向错了,因为我们用的都是阿里云的服务,又向阿里云提交工单咨询,

不得不吐槽,阿里云的回复速度太慢了,等的花儿都谢了,按照阿里云客服的回复,改了些相关配置,还是不行
最后不得已,去寻求等保人员的帮助,在试了n多种方法之后,终于在一次修改完阿里云配置后,漏洞修复了!!!
流程是在阿里云控制台的web应用防火墙里边,进去网站接入菜单,服务器列表,把对应的服务器关闭引流
然后在扫描这个漏洞就没有了

其中用到了扫描的工具,nmap,可以自己扫描漏洞还存不存在,44后边的111111111换成自己服务器的ip

主要是看扫描的结果有没有带DES算法,修复完我扫描了一次,已经没有DES了


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/13145279.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-06-11
下一篇 2023-06-11

发表评论

登录后才能评论

评论列表(0条)

保存