2020-10-06
宣布时间 2020-10-06新增事件
事件名称: | TCP_Java反序列化_Wicket1_利用链攻击 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源IP利用Apache Wicket通过反序列化结构命令对文件进行操作,到达恶意文件上传、删除等攻击。Wicket 是一个 Java 语言的 Web 开发框架,与 Struts,WebWork,Tapestry 相类似。 |
更新时间: | 20201006 |
事件名称: | TCP_Java反序列化_Jython1_利用链攻击 |
宁静类型: | 宁静漏洞 |
事件描述: | 检测到源IP利用Jython通过反序列化结构命令复制python脚本,并执行脚本中恶意法式。Jython 是 Python 的纯 Java 实现。她无缝地结合了 Java 类与 Python,使用户能以 Python 语言的语法编写在 Java 虚拟机上运行的 软件。 |
更新时间: | 20201006 |
事件名称: | HTTP_宁静漏洞_Jboss反序列化漏洞[CVE-2017-12149][CNNVD-201709-538] |
宁静类型: | 宁静漏洞 |
事件描述: | 2017年8月30日,厂商Redhat宣布了一个JBOSSAS 5.x 的反序列化远程代码执行漏洞通告。该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter要领在没有进行任何宁静检查和限制的情况下实验将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码。但近期有宁静研究者发现JBOSSAS 6.x也受该漏洞影响,攻击者利用该漏洞无需用户验证在系统上执行任意命令,获得服务器的控制权。CNVD对该漏洞的综合评级为“高危”。 |
更新时间: | 20201006 |
事件名称: | HTTP_JBoss_JMXInvokerServlet反序列化漏洞 |
宁静类型: | 宁静漏洞 |
事件描述: | 这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的工具,攻击者可以利用Apache Commons Collections中的Gadget实现任意代码执行。 |
更新时间: | 20201006 |
事件名称: | HTTP_宁静漏洞_Geutebrück_操作系统命令注入漏洞[CVE-2020-16205][CNNVD-202008-267] |
宁静类型: | 宁静漏洞 |
事件描述: | Geutebrück G-Code EEC-2xxx等都是德国Geutebrück公司的产物。Geutebrück G-Code EEC-2xxx是一款模拟视频编码器�?�。Geutebrück G-Cam EBC-21xx是一款EBC-21xx系列网络摄像机。Geutebrück G-Cam EFD-22xx是一款EFD-22xx系列网络摄像机。 使用1.12.0.25及之前版本以及limited 1.12.13.2版本和1.12.14.5版本固件的Geutebrück G-Cam和G-Code中存在操作系统命令注入漏洞。远程攻击者可借助特制的URL命令利用该漏洞以root权限执行命令。 |
更新时间: | 20201006 |