美国国防部基础设施易受四个高危漏洞影响
这些漏洞是在今年7月和8月报告的,可导致攻击者劫持子域名、远程执行任意代码或在受影响机器上查看文件。
不安全的存储桶,未修复的服务器
这些漏洞都是由为人熟知的道德黑客通过 HackerOne 漏洞奖励平台报告的。其中一个严重漏洞是由不安全的亚马逊S3存储桶造成的子域名接管漏洞。道德黑客 chronox 发现了这个问题,他表示该漏洞可被用于在合法域名上托管恶意内容。之后,网站访客可遭钓鱼攻击和跨站点脚本攻击。该缺陷还可导致攻击者绕过域名安全功能并窃取敏感的用户数据。
第二个严重漏洞是由 Hzllaga 在8月19日报告的远程代码执行漏洞,位于运行 Apache Solr 上的服务器中,自2019年8月起就一直未被修复。该服务器易受 CVE-2019-0192和CVE-2019-0193漏洞的影响,不过单是后者就可导致黑客获得服务器上的 shell。这两个漏洞的 exploit 代码均已公开。
高危漏洞
另外一个源自未修复软件的缺陷是由IT安全分析师 Dan发现的只读路径遍历漏洞,可使攻击者访问系统上的任意敏感文件,位于思科的一款产品中(CVE-2020-3452)。
第二个严重性稍低但风险显而易见的漏洞是位于国防部主机上的一个代码注入漏洞。PositiveTechnologies 公司的渗透测试师 e3xploit 认为,它可能导致任意代码执行后果。
美国国防部快速验证并修复了这些问题。从 HackerOne 平台上发布的数据来看,国防部诊断并修复漏洞的平均用时是8小时。
从2016年11月在 HackerOne 平台发布漏洞披露计划以来,美国国防部已经解决了9555个安全问题。一个有意思的细节是,美国国防部在过去三个月中修复了其中超过三分之一的漏洞。
漏洞的具体详情可见:https://hackerone.com/reports/954398
美国国防部国防信息系统局数据遭泄露
美国防部担心开源代码漏洞危害五角大楼供应链安全,计划审查软件来源
https://www.bleepingcomputer.com/news/security/us-department-of-defense-discloses-critical-and-high-severity-bugs/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。