高危代碼注入漏洞來襲!啟明星辰提供解決方案~
近日,Microsoft官方發布公告,披露了一個microsoft Azure Open Management Infrastructure 代碼注入漏洞(CVE-2021-38647),入侵者利用漏洞可完全控制服務器。
目前該漏洞POC(概念驗證代碼)已公開,存在被網絡黑產利用進行挖礦木馬和僵尸網絡等攻擊行為的風險。啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對這個漏洞進行了緊急響應。
Microsoft Azure是美國微軟(Microsoft)公司的一套開放的企業級云計算平臺。microsoft Azure Open Management Infrastructure存在代碼注入漏洞,在某些情況下,未授權的入侵者可以構造特殊的請求,造成遠程代碼執行。
該漏洞的綜合評級為“高危”。
數據來源
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
漏洞危害
以下產品及版本受到影響:
Azure Open Management Infrastructure
漏洞檢測
啟明星辰天鏡脆弱性掃描與管理系統V6.0已于2021年9月17日緊急發布針對該漏洞的升級包,支持對該漏洞進行原理掃描,用戶升級天鏡漏掃產品漏洞庫后即可對該漏洞進行掃描:
6070版本升級包為607000379,升級包下載地址:
https://venustech.download.venuscloud.cn/

請天鏡脆弱性掃描與管理系統V6.0產品的用戶盡快升級到最新版本,及時對該漏洞進行檢測,以便盡快采取防范措施。
漏洞修復建議
1、加固方案
攻擊者可以通過 HTTPS 將特制消息發送到易受攻擊系統上偵聽 OMI 的端口。
客戶可以根據檢測OMI服務對應端口號來判斷是否受到影響,對于不同的服務,端口號可能不同。在大多數 Linux 發行版上,命令 'netstat -an | grep' 將指示是否有任何進程正在偵聽。
客戶可以通過確保 VM 部署在網絡安全組 (NSG) 內或在外圍防火墻后面并限制對暴露 OMI 端口的 Linux 系統的訪問 (TCP 5985 、5986 和 1207)。
請注意,端口 5985 和 5986 也用于 Windows 上的 PowerShell 遠程處理,不受這些漏洞的影響。

2、補丁方案
目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:
https://www.atlassian.com/software/confluence/download-archives
如無法立即升級版本,建議參照官方安全通告采取緩解措施:
https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.html