2018年漏洞应急响应及修复汇总
【高危漏洞预警】MySQL多个安全漏洞 2018-01-19
美国时间2017年12月16日,Oracle官方发布安全公告 ,公告修复MySQL服务25个安全漏洞,在这些安全漏洞中,影响较大的CVE-2018-2696漏洞可以在无需认证的条件下,远程利用导致拒绝服务攻击。
本次安全公告披露的安全漏洞数量较多,建议用户关注。
受影响范围:
MySQL <= 5.6.38
MySQL <= 5.7.20
漏洞修复方案:
1.目前Oracle官方已经最新版本,建议自建MySQL服务用户及时手工下载更新:
-
MySQL 5.6.39 版本:https://dev.mysql.com/downloads/mysql/5.6.html
-
MySQL 5.7.21 版本:https://dev.mysql.com/downloads/mysql/
2.对自建MySQL服务进行安全加固,如:配置安全组策略,禁止3306可以直接通过外网访问,防止被黑客远程利用。
【高危漏洞预警】CVE-2018-5711:PHP GD库拒绝服务漏洞 2018-01-29
2018年01月22日,外国安全研究人员发现PHP环境存在拒绝服务漏洞,通过该漏洞,利用精心构造的GIF图片PoC触发PHP函数循环挂起,导致网站功能受到影响,从而影响服务不可用,目前PoC已公开,由于使用PHP语言开发的网站使用GD库实现上传图片功能(例如:会员账号头像、博客相册等功能),建议用户关注,并尽快开展自查修复工作,防止业务受到影响。
受影响范围:
-
PHP 5 < 5.6.33版本
-
PHP 7.0 < 7.0.27版本
-
PHP 7.1 < 7.1.13版本
-
PHP 7.2 < 7.2.1版本
漏洞修复方案:
目前PHP官方已经发布最新版修复该漏洞,开发或运维人员可以下载手工更新。
【漏洞预警】Linux内核提权高危漏洞预警,代号:Mutagen Astronomy 2018-09-27
2018年9月27日,应急响应中心监测到某国外安全研究团队披露了一个Linux内核提权高危漏洞(CVE-2018-14634),漏洞被命名为:Mutagen Astronomy。
漏洞描述
在Linux kernel的create_elf_tables()函数中,存在缓冲区溢出漏洞,普通用户可利用漏洞提升至管理员(root)权限执行恶意代码。
漏洞评级
CVE-2018-14634:高危
影响范围
1、32位系统暂不受漏洞影响
2、内存小于32G的机器暂不受影响
3、内存不小于32G的64位红帽系列发行版OS和CentOS的机器受漏洞影响
安全建议
方案一:
使用红帽官方发布的安全补丁:https://access.redhat.com/security/cve/cve-2018-14634
【漏洞预警】libssh 服务端认证绕过漏洞CVE-2018-10933
2018年10月17日,应急响应中心监测到libssh官方发布安全公告,披露了一个SSH2登陆身份验证绕过漏洞(CVE-2018-10933)。攻击者利用漏洞可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH。
漏洞描述
libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。
通过向服务端发送SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证,甚至可能登陆SSH,入侵服务器。
影响范围
libssh0.6及以上的版本
SSH服务是否受漏洞影响
使用到libssh的SSH服务存在漏洞,使用openSSH的SSH服务暂不受影响
判断SSH服务是否受影响的方法:执行命令 telnet [ip] [port],查看是否返回SSH-2.0-libssh-xxx等信息
案例如下:
image返回SSH-2.0-libssh-0.7.2 说明使用了libssh,版本为0.7.2,受漏洞影响
风险评级
CVE-2018-10933:严重
安全建议
目前各大发行版OS暂未发布相应的package补丁,提供临时解决方案参考如下:
方案一:
下载官方patch文件:https://www.libssh.org/security/,重新安装libssh修复漏洞。