编译:奇安信代码卫士团队

美国国防部披露了其基础设施中的四个高危漏洞详情,其中两个是高危级别,另外两个是严重级别。

这些漏洞是在今年7月和8月报告的,可导致攻击者劫持子域名、远程执行任意代码或在受影响机器上查看文件。

不安全的存储桶,未修复的服务器

这些漏洞都是由为人熟知的道德黑客通过 HackerOne 漏洞奖励平台报告的。其中一个严重漏洞是由不安全的亚马逊S3存储桶造成的子域名接管漏洞。道德黑客 chronox 发现了这个问题,他表示该漏洞可被用于在合法域名上托管恶意内容。之后,网站访客可遭钓鱼攻击和跨站点脚本攻击。该缺陷还可导致攻击者绕过域名安全功能并窃取敏感的用户数据。

第二个严重漏洞是由 Hzllaga 在8月19日报告的远程代码执行漏洞,位于运行 Apache Solr 上的服务器中,自2019年8月起就一直未被修复。该服务器易受 CVE-2019-0192和CVE-2019-0193漏洞的影响,不过单是后者就可导致黑客获得服务器上的 shell。这两个漏洞的 exploit 代码均已公开。

高危漏洞

另外一个源自未修复软件的缺陷是由IT安全分析师 Dan发现的只读路径遍历漏洞,可使攻击者访问系统上的任意敏感文件,位于思科的一款产品中(CVE-2020-3452)。

第二个严重性稍低但风险显而易见的漏洞是位于国防部主机上的一个代码注入漏洞。PositiveTechnologies 公司的渗透测试师 e3xploit 认为,它可能导致任意代码执行后果。

美国国防部快速验证并修复了这些问题。从 HackerOne 平台上发布的数据来看,国防部诊断并修复漏洞的平均用时是8小时。

从2016年11月在 HackerOne 平台发布漏洞披露计划以来,美国国防部已经解决了9555个安全问题。一个有意思的细节是,美国国防部在过去三个月中修复了其中超过三分之一的漏洞。

漏洞的具体详情可见:https://hackerone.com/reports/954398

原文链接

https://www.bleepingcomputer.com/news/security/us-department-of-defense-discloses-critical-and-high-severity-bugs/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。