嵌入式开发交流网论坛

标题: 信息安全漏洞周报(2019年第30期) [打印本页]

作者: JasonSWK    时间: 2020-1-15 04:46
标题: 信息安全漏洞周报(2019年第30期)
[attach]36087[/attach]根据国家信息安全漏洞库(CNNVD)统计,本周(2019年7月29日至2019年8月4日)安全漏洞情况如下:
本期导读公开漏洞情况
本周CNNVD采集安全漏洞567个,与上周(265个)相比增加了113.96%。
接报漏洞情况
本周接报漏洞1618个,其中信息技术产品漏洞(通用型漏洞)49个,网络信息系统漏洞(事件型漏洞)1569个。
重大漏洞预警VxWorks多个安全漏洞:包括VxWorks 缓冲区错误漏洞(CNNVD-201907-1499 、CVE-2019-12256)、VxWorks 安全漏洞(CNNVD-201907-1497 、CVE-2019-12255)等多个漏洞。成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击。目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
一、公开漏洞情况
根据国家信息安全漏洞库(CNNVD)统计,本周新增安全漏洞567个,漏洞新增数量有所上升。从厂商分布来看,cPanel公司新增漏洞最多,共有249个;从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到15.87%。本周新增漏洞中,超危漏洞12个,高危漏洞67个,中危漏洞421个,低危漏洞67个。相应修复率分别为100.00%、98.51%、84.80%和65.67%。根据补丁信息统计,合计479个漏洞已有修复补丁发布,整体修复率为84.48%。
(一) 安全漏洞增长数量情况

本周CNNVD采集安全漏洞567个,与上周(265个)相比增加了113.96%。图1为近五周漏洞新增数量统计图。
[attach]36088[/attach]
图1 近五周漏洞新增数量统计图

(二) 安全漏洞分布情况

从厂商分布来看,本周cPanel公司新增漏洞最多,共有249个。各厂商漏洞数量分布如表1所示。
表1 新增安全漏洞排名前五厂商统计表[attach]36089[/attach]本周国内厂商漏洞11个,友讯公司漏洞数量最多,共9个。本周国内厂商漏洞整体修复率为81.82%。请受影响用户关注厂商修复情况,及时下载补丁修复漏洞。
从漏洞类型来看,跨站脚本类的安全漏洞占比最大,达到15.87%。漏洞类型统计如表2所示。
表2 漏洞类型统计表[attach]36090[/attach](三) 安全漏洞危害等级与修复情况

本周共发布超危漏洞12个,高危漏洞67个,中危漏洞421个,低危漏洞67个。相应修复率分别为100.00%、98.51%、84.80%和65.67%。根据补丁信息统计,合计479个漏洞已有修复补丁发布,整体修复率为84.48%。详细情况如表3所示。
表3 漏洞危害等级与修复情况
[attach]36091[/attach]
(四)重要漏洞实例


本周重要漏洞实例如表4所示。
表4 重要漏洞实例[attach]36092[/attach]1. Wind River Systems VxWorks 缓冲区错误漏洞(CNNVD-201907-1496)
Wind River Systems VxWorks是美国风河系统(Wind River Systems)公司的一套嵌入式实时操作系统(RTOS)。
Wind River Systems VxWorks 7版本和6.9版本中存在缓冲区错误漏洞。攻击者可借助畸形的TCP AO选项利用该漏洞执行代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
2. cPanel 输入验证错误漏洞(CNNVD-201907-1515)
cPanel是美国cPanel公司的一套基于Web的自动化主机托管平台。该平台主要用于自动化管理网站和服务器。
cPanel 76.0.8之前版本中存在输入验证错误漏洞。远程攻击者可利用该漏洞执行任意代码。
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://documentation.cpanel.net/display/CL/76+Change+Log
3. Google Chrome 安全漏洞(CNNVD-201907-1627)
Google Chrome是美国谷歌(Google)公司的一款Web浏览器。
Google Chrome 76.0.3809.87之前版本中存在安全漏洞。攻击者可通过诱使用户访问特制的网站利用该漏洞绕过安全限制,获取系统未授权的访问权限。
二、接报漏洞情况
表5 漏洞报送情况[attach]36093[/attach]三、重大漏洞预警
CNNVD 关于VxWorks多个远程代码执行漏洞的通报
本周,VxWorks官方发布了多个安全漏洞公告,包括VxWorks 缓冲区错误漏洞(CNNVD-201907-1499、CVE-2019-12256)、VxWorks 安全漏洞(CNNVD-201907-1497、CVE-2019-12255)等多个漏洞。VxWorks 7、VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。
(1)漏洞介绍
VxWorks是一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的,VxWorks被超过20亿台设备使用,包括关键基础设施、网络设备、医疗设备、工业系统、甚至航天器。该系统从PLC到MRI机器、防火墙、打印机、再到飞机和火车等都有广泛应用。
1、VxWorks 缓冲区错误漏洞(CNNVD-201907-1499、CVE-2019-12256)
当攻击者向受此漏洞影响的VxWorks设备发送包含多个Source RecordRoute(SRR)option的畸形IP数据包时,目标设备将会生成ICMP错误数据包作为响应,并且在不经安全验证的情况下将攻击者的畸形IP数据包复制到响应数据包的IP选项中,最终导致出现堆栈溢出。
2、VxWorks 安全漏洞(CNNVD-201907-1497、CVE-2019-12255)(CNNVD-201907-1496、CVE-2019-12260)(CNNVD-201907-1494、CVE-2019-12261)(CNNVD-201907-1493、CVE-2019-12263)TCP有一种机制来传输名为“紧急数据”的越界数据。通过利用这种机制,攻击者可以使传入recv系统调用的length变量下溢,这将导致传入recv系统调用的缓冲区出现攻击者可控的溢出,最终导致远程代码执行。3、VxWorksDHCP客户端堆溢出漏洞(CNNVD-201907-1498、CVE-2019-12257) VxWorks DHCP 客户端在解析 DHCP 服务器发回的 DHCP Offer与ACK 数据包时存在堆溢出漏洞。当攻击者与目标设备处于同一网络时,且当目标设备发送了 DHCPDiscovery 数据包后,攻击者可通过向目标设备发送一个精心构造的DHCP Offer 数据包来触发此堆溢出漏洞。攻击者可通过此漏洞在目标设备执行任意代码。
(2)危害影响
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。VxWorks 7、VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本均受漏洞影响。具体如下:
1
VxWorks 安全漏洞(CNNVD-201907-1497、CVE-2019-12255)(CNNVD-201907-1496、CVE-2019-12260)(CNNVD-201907-1494、CVE-2019-12261)(CNNVD-201907-1493、CVE-2019-12263)
VxWorks 6.6、VxWorks 6.7、VxWorks 6.8、VxWorks 6.9、VxWorks 7
2VxWorks 缓冲区错误漏洞(CNNVD-201907-1499、CVE-2019-12256)VxWorks 6.9、VxWorks 7
3VxWorksDHCP 客户端堆溢出漏洞(CNNVD-201907-1498、CVE-2019-12257)VxWorks 6.6、VxWorks 6.7、VxWorks 6.8、VxWorks 6.9
(3)修复建议
目前,VxWorks官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。官方链接如下:




欢迎光临 嵌入式开发交流网论坛 (http://www.dianzixuexi.com/bbs/) Powered by Discuz! X3.2