2021年8月信息安全漏洞月報
漏洞態勢
一、公開漏洞情況
根據國家信息安全漏洞庫(CNNVD)統計,2021年8月份新增安全漏洞共1911個,從廠商分布來看,WordPress基金會公司產品的漏洞數量最多,共發布148個;從漏洞類型來看,跨站腳本類的漏洞占比最大,達到15.49%。本月新增漏洞中,超危漏洞222個、高危漏洞760個、中危漏洞885個、低危漏洞44個,相應修復率分別為81.53%、83.95%、87.80%以及84.09%。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。
截至2021年08月31日,CNNVD采集漏洞總量已達167566個。
1.1 漏洞增長概況
2021年8月新增安全漏洞1911個,與上月(1827個)相比增加了4.60%。根據近6個月來漏洞新增數量統計圖,平均每月漏洞數量達到1716個。

圖1 2021年3月至8月漏洞新增數量統計圖
1.2 漏洞分布情況
1.2.1漏洞廠商分布
2021年8月廠商漏洞數量分布情況如表1所示,WordPress基金會公司漏洞達到148個,占本月漏洞總量的7.74%。

1.2.2漏洞產品分布
8月主流操作系統的漏洞統計情況如表2所示。本月Windows系列操作系統漏洞數量共30個,WindowsServer 2019漏洞數量最多,共25個,占主流操作系統漏洞總量的12.44%,排名第一。

1.2.3 漏洞類型分布
2021年8月份發布的漏洞類型分布如表3所示,其中跨站腳本類漏洞所占比例最大,約為15.49%。

1.2.4 漏洞危害等級分布
根據漏洞的影響范圍、利用方式、攻擊后果等情況,從高到低可將其分為四個危害等級,即超危、高危、中危和低危級別。2021年8月漏洞危害等級分布如圖2所示,其中超危漏洞222條,占本月漏洞總數的11.62%。

圖2 2021年8月漏洞危害等級分布
1.3漏洞修復情況
1.3.1 整體修復情況
2021年8月漏洞修復情況按危害等級進行統計見圖3。其中中危漏洞修復率最高,達到87.80%,超危漏洞修復率最低,比例為81.53%。
總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。

圖3 2021年8月漏洞修復數量統計
1.3.2 廠商修復情況
2021年8月漏洞修復情況按漏洞數量前十廠商進行統計,其中WordPress基金會、Google、Mozilla基金會等十個廠商共553條漏洞,占本月漏洞總數的28.94%,漏洞修復率為94.94%,詳細情況見表4。多數知名廠商對產品安全高度重視,產品漏洞修復比較及時,其中Microsoft、Huawei、Adobe、NETGEAR、Cisco、IBM等公司本月漏洞修復率均為100%,共525條漏洞已全部修復。

1.4 重要漏洞實例
1.4.1 超危漏洞實例
本月超危漏洞共222個,其中重要漏洞實例如表5所示。
1. Fortinet FortiPortal SQL注入漏洞(CNNVD-202108-275)
Fortinet FortiPortal是美國飛塔(Fortinet)公司的FortiGate、FortiWiFi 和 FortiAP 產品線的高級、功能豐富的托管安全分析和管理支持工具,可作為虛擬機供 MSP 使用。
Fortinet FortiPortal 存在SQL注入漏洞,該漏洞源于該產品對用戶提供的數據沒有進行充分的清理。攻擊者可利用該漏洞向受影響的應用程序發送專門設計的HTTP請求,并在應用程序數據庫中執行任意SQL命令。
目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:
https://www.cybersecurity-help.cz/vdb/SB2021080312
2. ZOHO ManageEngine Log360 代碼問題漏洞(CNNVD-202108-2670)
ZOHO ManageEngine Log360是美國卓豪(ZOHO)公司的一個集成的日志管理和 Active Directory 審計和警報解決方案。該解決方案可幫助您減輕安全威脅、發現持續的攻擊企圖、檢測可疑的用戶活動并遵守監管要求。
ZOHO ManageEngine Log360 中存在代碼問題漏洞,該漏洞源于產品允許通過BCP文件覆蓋系統路徑。攻擊者可通過該漏洞遠程執行代碼。以下產品及版本受到影響:Zoho ManageEngine Log360 Build 5225 之前版本。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.manageengine.com/log-management/9182736/ManageEngine_Log360_64bit.exe
3. Netgear RBR750 授權問題漏洞(CNNVD-202108-963)
Netgear RBR750是美國網件(Netgear)公司的一套家庭WiFi系統。
Netgear RBR750存在授權問題漏洞,該漏洞源于產品未正確限制來自非授權角色的訪問。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://kb.netgear.com/000063777/Security-Advisory-for-Authentication-Bypass-on-Some-Extenders-and-WiFi-Systems-PSV-2020-0008
4. Realtek Jungle SDK 操作系統命令注入漏洞(CNNVD-202108-1421)
Realtek Jungle SDK是提供了一個 HTTPWeb 服務器,公開了一個管理接口,可用于配置接入點。
Realtek Jungle SDK 2.x版本至3.4.14B版本存在安全漏洞,該漏洞源于軟件提供了一個稱為'MP Daemon'的診斷工具,其通常編譯為'UDPServer'二進制文件。該二進制文件受到多個內存破壞漏洞和任意命令注入漏洞的影響,這些漏洞可被遠程未經身份驗證的攻擊者利用。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://www.realtek.com/images/safe-report/Realtek_APRouter_SDK_Advisory-CVE-2021-35392_35395.pdf
5. Rust 緩沖區錯誤漏洞(CNNVD-202108-757)
Rust是Mozilla基金會的一款通用、編譯型編程語言。
Rust 0.27.1 之前的nalgebra crate 中存在安全漏洞,該漏洞源于nalgebra crate不能確保元素數等于行數和列數的乘積。該漏洞允許越界內存訪問。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://rustsec.org/advisories/RUSTSEC-2021-0070.html
6. Atlassian Jira 訪問控制錯誤漏洞(CNNVD-202108-136)
Atlassian Jira是澳大利亞Atlassian公司的一套缺陷跟蹤管理系統。該系統主要用于對工作中各類問題、缺陷進行跟蹤管理。
Atlassian Jira存在安全漏洞,該漏洞允許遠程攻擊者可利用該漏洞在只知道用戶名(即不提供其他身份驗證)的情況下登錄到用戶帳戶。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://wiki.resolution.de/doc/saml-sso/5.0.x/all/security-advisories/2021-07-29-authentication-bypass-network-attacker-can-login-to-users-accounts-when-usernames-are-known
7. Rust資源管理錯誤漏洞(CNNVD-202108-711)
Rust是Mozilla基金會的一款通用、編譯型編程語言。
Rust 中存在安全漏洞。詳細信息請關注廠商主頁。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://rustsec.org/advisories/RUSTSEC-2020-0100.html
8. Cisco Small Business 輸入驗證錯誤漏洞(CNNVD-202108-1644)
Cisco Small Business是美國思科(Cisco)公司的一個交換機。
Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器存在輸入驗證錯誤漏洞,該漏洞源于對傳入 UPnP 流量的驗證不當造成的。該漏洞可能允許未經身份驗證的遠程攻擊者執行任意代碼或導致受影響的設備意外重啟,從而導致拒絕服務 (DoS) 。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cisco-sb-rv-overflow-htpymMB5
1.4.2 高危漏洞實例
本月高危漏洞共760個,其中重點漏洞實例如表6所示。
1. Fortinet FortiSandbox SQL注入漏洞(CNNVD-202108-299)
Fortinet FortiSandbox是美國飛塔(Fortinet)公司的一款APT(高級持續性威脅)防護設備。該設備提供雙重沙盒技術、動態威脅智能系統、實時控制面板和報告等功能。
Fortinet FortiSandbox 存在SQL注入漏洞,該漏洞源于產品未能過濾輸入數據中的特殊字符。攻擊者可通過該漏洞執行非法SQL語句。以下產品及版本受到影響: Fortinet FortiSandbox 3.1.0 至 3.1.4,Fortinet FortiSandbox 3.2.0 至 3.2.1 版本。
目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:
https://www.fortiguard.com/psirt/FG-IR-20-171
2. Google TensorFlow 代碼問題漏洞(CNNVD-202108-1260)
Google TensorFlow是美國谷歌(Google)公司的一套用于機器學習的端到端開源平臺。
TensorFlow 中存在代碼問題漏洞,該漏洞源于產品從YAML格式反序列化到Keras模型時未對輸入數據做有效驗證,攻擊者可通過該漏洞導致代碼執行。以下產品及版本收到影響:TensorFlow 2.5.1、TensorFlow 2.4.3 和TensorFlow 2.3.4。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://github.com/tensorflow/tensorflow/security/advisories/GHSA-r6jx-9g48-2r5r
3. 多款Qualcomm產品授權問題漏洞(CNNVD-202108-067)
Qualcomm 芯片是美國高通(Qualcomm)公司的芯片。一種將電路(主要包括半導體設備,也包括被動組件等)小型化的方式,并時常制造在半導體晶圓表面上。
Qualcomm Technologies多款組件存在授權問題漏洞,該漏洞源于在四向握手期間對非 EAPOL/WAPI 純文本幀的不當身份驗證可能導致任意網絡數據包注入。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=31fe5bb94f737ed98c41b5293d7e52485131ce32
4. Palo Alto Networks PAN-OS 操作系統命令注入漏洞(CNNVD-202108-1089)
Palo Alto Networks PAN-OS是美國Palo Alto Networks公司的一套為其防火墻設備開發的操作系統。
Palo Alto Networks PAN-OS web 存在操作系統命令注入漏洞,該漏洞源于Palo Alto Networks PAN-OS web界面上存在一個操作系統命令注入漏洞。攻擊者可利用該漏洞執行任意的操作系統命令來提升權限。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://security.paloaltonetworks.com/CVE-2021-3050
5. F5 BIG-IP 緩沖區錯誤漏洞(CNNVD-202108-2295)
F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的應用交付平臺。
F5 BIG-IP的iRules解析器存在緩沖區錯誤漏洞,攻擊者可利用該漏洞觸發拒絕服務。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://github.com/envoyproxy/envoy/security/advisories/GHSA-5vhv-gp9v-42qv
6. ThroughTek Kalay Platform 訪問控制錯誤漏洞(CNNVD-202108-1610)
throughtek ThroughTek Kalay Platform是中國物聯智慧股份有限公司(throughtek)公司的一個應用軟件。利用P2P 技術啟用 Kalay Cloud Platform 服務。
ThroughTek Kalay Platform 中存在訪問控制錯誤漏洞,該漏洞源于產品網絡允許通過20字節的UUID冒充ThroughTek設備。攻擊者可通過該漏洞獲得用戶的訪問憑據。以下產品及版本受到影響:ThroughTek Kalay P2P SDK 3.1.5 版本及之前版本。
目前廠商已發布升級補丁以修復漏洞,詳情請關注廠商主頁:
https://www.throughtek.com
7. Google Chrome 資源管理錯誤漏洞(CNNVD-202108-2810)
Google Chrome是美國谷歌(Google)公司的一款Web瀏覽器。
Google Chrome 中存在資源管理錯誤漏洞,該漏洞源于產品的Sign-In未對內存資源進行檢查。攻擊者可通過該漏洞引用已經釋放資源的地址。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://chromereleases.googleblog.com/2021/08/stable-channel-update-for-desktop_31.html
8. GitLab 輸入驗證錯誤漏洞(CNNVD-202108-382)
GitLab是美國GitLab公司的一款使用Rubyon Rails開發的、自托管的、Git(版本控制系統)項目倉庫應用程序。該程序可用于查閱項目的文件內容、提交歷史、Bug列表等。
GitLab 存在輸入驗證錯誤漏洞,該漏洞源于 OAuth 客戶端 ID 處理不當,新訂閱會在不正確的OAuth 客戶端應用程序上生成 OAuth 令牌。
目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:
https://about.gitlab.com/releases/2021/08/03/security-release-gitlab-14-1-2-released/
二、漏洞平臺推送情況
本月漏洞平臺推送漏洞24625個。

三、接報漏洞情況
本月接報漏洞4040個,其中信息技術產品漏洞(通用型漏洞)479個,網絡信息系統漏洞(事件型漏洞)3561個。

四、重大漏洞預警
4.1微軟多個安全漏洞的預警
近日,微軟官方發布了多個安全漏洞的公告,包括Microsoft Windows TCP/IP component 緩沖區錯誤漏洞(CNNVD-202108-856、CVE-2021-26424)、Microsoft Windows代碼注入漏洞(CNNVD-202108-863、CVE-2021-26432)等多個漏洞。成功利用上述漏洞的攻擊者可以在目標系統上執行任意代碼、獲取用戶數據,提升權限等。微軟多個產品和系統受漏洞影響。目前,微軟官方已經發布漏洞修復補丁,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
. 漏洞介紹
2021年8月11日,微軟發布了2021年8月份安全更新,共44個漏洞的補丁程序,CNNVD對這些漏洞進行了收錄。本次更新主要涵蓋了Windows操作系統、Microsoft Graphics Component、Remote Desktop Client、Windows NTLM、Windows TCP/IP、Windows Update Assistant等。CNNVD對其危害等級進行了評價,其中超危漏洞2個、高危漏洞有26個,中危漏洞16個。微軟多個產品和系統版本受漏洞影響,具體影響范圍可訪問https://portal.msrc.microsoft.com/zh-cn/security-guidance查詢。
. 漏洞詳情
此次更新共包括44個漏洞的補丁程序,其中超危漏洞2個、高危漏洞有26個,中危漏洞16個。

. 修復建議
目前,微軟官方已經發布補丁修復了上述漏洞,建議用戶及時確認漏洞影響,盡快采取修補措施。微軟官方補丁下載地址:
https://msrc.microsoft.com/update-guide/en-us
4.2 SonicWall SRA/SMA SQL注入漏洞的預警
近日,國家信息安全漏洞庫(CNNVD)收到關于SonicWall Analytics 配置錯誤漏洞(CNNVD-202108-938、CVE-2021-20032)情況的報送。成功利用漏洞的攻擊者可以在未授權的情況下遠程執行惡意代碼,并最終控制目標設備。SonicWall Analytics 2.5.2518及其之前的版本均受漏洞影響。目前,SonicWall官方已發布版本更新修復了漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。
. 漏洞介紹
SonicWallAnalytics是美國SonicWall公司的一款適用于網絡的高性能管理和報告引擎。該漏洞是由于Java 調試線協議 (JDWP) 接口安全配置錯誤導致,攻擊者可利用該漏洞可在未授權的情況下,構造惡意數據遠程執行惡意代碼,最終控制目標設備。
. 危害影響
成功利用漏洞的攻擊者可以在未授權的情況下遠程執行惡意代碼,并最終控制目標設備。SonicWall Analytics 2.5.2518及其之前的版本均受漏洞影響。
. 修復建議
目前,SonicWall官方已發布版本更新修復了漏洞,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。官方鏈接如下:
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0018