<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Geode信息泄露漏洞(CVE-2021-34797)

    VSole2022-01-04 17:42:57

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Apache Geode 是一個數據管理平臺,可在廣泛分布的云架構中提供對數據密集型應用程序的實時、一致的訪問。Geode 跨多個進程匯集內存、CPU、網絡資源和可選的本地磁盤,以管理應用程序對象和行為。它使用動態復制和數據分區技術來實現高可用性、改進的性能、可伸縮性和容錯性。

    2022年1月4日,360漏洞云團隊在互聯網上監測到一則關于Apache Geode存在一個信息泄露漏洞的信息。漏洞編號:CVE-2021-34797,漏洞威脅等級:低危。

    Apache Geode 信息泄露漏洞

    Apache Geode 信息泄露漏洞

    漏洞編號

    CVE-2021-34797

    漏洞類型

    信息泄露

    漏洞等級

    低危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    Apache Geode 1.12.4 和 1.13.4 版本存在一處日志敏感信息泄露漏洞,當使用非字母或數字開頭的值作為密碼和以“sysprop-”、“javax.net.ssl”或“security-”為前綴的安全屬性時,容易造成日志文件等敏感文件信息的泄露。

    0x03漏洞等級

    低危

    0x04影響版本

    Apache Geode <=1.12.4

    Apache Geode <=1.13.4

    0x05修復建議

    此問題已通過徹底檢查 Apache Geode 版本 1.12.5、1.13.5 和 1.14.0 中的日志文件編輯來解決。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    0x06時間軸

    2022-01-04

    360漏洞云團隊在互聯網上監測到一則關于 Apache Geode 存在一個信息泄露漏洞的信息。

    2021-01-04

    360漏洞云發布安全動態。

    信息泄露geode
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年1月4日,360漏洞云團隊在互聯網上監測到一則關于 Apache Geode 存在一個信息泄露漏洞的信息。漏洞編號:CVE-2021-34797,漏洞威脅等級:低危。
    近日,安識科技A-Team團隊監測到Apache Geode 數據管理平臺存在xss類型漏洞,漏洞編號:CVE-2022-34870,漏洞威脅等級:高危。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    最近在對以往所學習的有關紅隊的知識點進行梳理總結,這里主要參考了 ATT&CK 矩陣模型,不過對其進行了簡化,同時加入了一些國內特有的情況放了進去。 大體上會按照外網信息收集、打點、權限維持、提權、內網信息收集、橫向移動、痕跡清理這樣的順序展開。
    前言最近在對以往所學習的有關紅隊的知識點進行梳理總結,這里主要參考了 ATT&CK 矩陣模型,不過對其進行了簡化,同時加入了一些國內特有的情況放了進去。大體上會按照外網信息收集、打點、權限維持、提權、內網信息收集、橫向移動、痕跡清理這樣的順序展開。受限于個人水平,文中難免會出現錯誤或者描述不當的地方,還望在評論處指出,望諒解。在我們得知目標公司名稱后,就可以開展信息收集的工作了。
    前文再續,書接上一回《Windows內核提權漏洞CVE-2018-8120的分析·上》(https://www.anquanke.com/post/id/241057)?。
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    動態防護技術
    2022-07-13 17:20:00
    動態防護技術是面向App運行過程的防護,一方面可以通過App動態加固技術來實現,比如程序數據加解密保護、進程防動態調試保護、運行日志輸出保護、用戶信息輸入保護等;另一方面需要開發者在App實現方案中采用保護技術,如客戶端和服務器端通信過程的保護等。此次僅介紹App動態防護技術的實現思路,不討論具體的實現方案細節。
    騰訊安全云鼎實驗室持續監控云原生在野攻擊威脅態勢,繼DockerHub發現百萬下載量黑產鏡像(詳見文章 DockerHub再現百萬下載量黑產鏡像,小心你的容器被挖礦)之后,近期實驗室最新捕獲到TeamTNT黑客團隊新型在野容器攻擊活動,相比之前TeamTNT挖礦木馬,此次新型攻擊手法對原挖礦木馬進行了升級,并利用容器環境進行感染傳播。
    部分getshell漏洞匯總
    2022-07-20 10:12:45
    即可未授權訪問console后臺,但是權限比較低備注:此處會出現個問題,在復現的環境中直接拼接
    HTTP request smuggling與CTF實戰利用
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类