长亭百川云 - 文章详情

几乎全是RCE,100%有PoC,2024年红队最害怕你知道的50个高危漏洞!

微步在线研究响应中心

214

2024-07-13

结局尚未确定,一切皆有变数。2024年哪些漏洞大概率会进入红队的“武器名单”?

结合近几年对攻防演练中漏洞的分析,微步梳理了如下50个100%攻防演练期间需要重点保护的软件或组件。

并且!这些漏洞几乎都是RCE(绝对高价值),100%有PoC及微步捕获到攻击行为(危害极大),漏洞80%来自微步漏洞奖励计划(绝对是认真的),与市面上已发布漏洞绝大多数都不重复,强烈建议各位师傅提前排查。

直接获取权限的RCE漏洞

RCE漏洞(远程代码执行漏洞)的危害极大,攻击者可以通过远程手段在目标系统上执行任意代码,从而完全控制受影响的系统,需要特别注意以下漏洞威胁:

0****1

 广泛使用的Web软件

1. Atlassian Confluence 模板注入代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-2478

2. Atlassian Confluence 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-2477

3. GitLab 任意用户密码重置漏洞

https://x.threatbook.com/v5/vul/XVE-2023-37347

0****2

 Web应用服务器

4. Oracle Weblogic 远程执行执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1913

5. Oracle WebLogic T3/IIOP 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8244

6. 金蝶Apusic应用服务器远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-7578

0****3

 中间件/框架

7. Apache Struts2 文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35659

8. Apache ActiveMQ 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-6852

9. Apache Solr 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-17224

10. XXL-JOB 默认 accessToken 身份绕过漏洞

https://x.threatbook.com/v5/vul/XVE-2023-21328

0****4

OA/协同办公软件

11. 易宝OA 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-7098

12. 致远OA fileUpload.do 前台文件上传绕过漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8166

13. 致远OA 帆软组件管理员密码重置漏洞

https://x.threatbook.com/v5/vul/XVE-2024-4124

14. 蓝凌eis 前台文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1767

15. 蓝凌EKP sysUiExtend 文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2024-5664

16. 泛微 e-cology9 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-3376

17. 泛微 e-mobile client.do 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8161

18. 泛微 EOffice10 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-19290

19. 宏景HCM 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-20230

20. 宏景HCM loadhistroyorgtree SQL注入漏洞

https://x.threatbook.com/v5/vul/XVE-2024-0775

21. 金和JC6 viewConTemplate 模版注入漏洞

https://x.threatbook.com/v5/vul/XVE-2024-6318

0****5

 ERP系统

22. 华夏ERP 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25737

23. 用友 U8Cloud远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-32221

https://x.threatbook.com/v5/vul/XVE-2023-32222

24. 用友NC多个远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-29121

https://x.threatbook.com/v5/vul/XVE-2023-29120

https://x.threatbook.com/v5/vul/XVE-2023-29119

25. 用友YonBIP ServiceDispatcher远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-33525

26. 金蝶云星空任意文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2023-18281

0****6

集权系统/安全设备

27. 联软UniNAC网络准入控制系统 任意文件读取漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25397

28. 联软UniNAC网络准入控制系统 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25005

29. 瑞友天翼应用虚拟化系统远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-10382

https://x.threatbook.com/v5/vul/XVE-2023-26021

30. H3C-CAS虚拟化管理系统文件上传漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35299

31. IP-guard WebServer权限绕过漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35516

32. 海康威视综合安防管理平台 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8852

33. Zabbix 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-11727

0****7

 开发常用工具

34. Jenkins CLI 任意文件读取漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1444

35. 普元EOS 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-32543

36. 禅道项目管理系统 前台远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-35298

37. 禅道项目管理系统 前台身份验证错误漏洞

https://x.threatbook.com/v5/vul/XVE-2024-9141

38. GeoServer wms 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-12780

39. aiohttp 目录遍历漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1472

40. AJ-Report 前台远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1255

0****8

存放敏感数据的系统

41. SMARTBI 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-20159

42. 亿赛通新一代电子文档安全管理系统 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25245

43. I Doc View在线文档预览系统远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-23743

44. kkFileView 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-8588

45. OpenMetadata 远程命令执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-4688

0****9

网络设备

46. F5 BIG-IP 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-29359

可能被用于钓鱼的漏洞

47. WPS Office远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2023-25590

攻击者可利用该漏洞生成恶意文档,受害者打开文档即可触发命令执行,进而完全控制主机。

48. Microsoft Outlook 远程代码执行漏洞

https://x.threatbook.com/v5/vul/XVE-2024-2628

攻击者可以制作一个恶意链接,绕过保护视图协议,导致本地 NTLM 凭据信息泄露和远程代码执行。

可能被用于定向投毒的漏洞

49. runc 容器逃逸漏洞

https://x.threatbook.com/v5/vul/XVE-2024-1839

攻击者通过制作一个恶意镜像,如果受害者使用形如 "docker exec -w /proc/self/fd/7 -it cve-2024-21626 /bin/bash" 的方式启动时,即可造成逃逸,进而控制宿主机。

50. Git 远程代码执行

https://x.threatbook.com/v5/vul/XVE-2024-10966

攻击者通过制作一个恶意仓库,如果受害者启用了Git的符号链接功能,在 clone 恶意仓库时,攻击者会直接控制受害者主机。

另外,攻防演练期间,微步同样提供漏洞验真报告,对每一条漏洞进行人工验证与复现,并将所有验真漏洞汇总成报告(下方为2023年攻防演练期间,微步提供的攻防验真报告截图)。


联系微步

如你对微步漏洞情报、验真报告

或某个特定漏洞感兴趣

欢迎联系我们

扫码在线沟通

↓↓↓

点此电话咨询


· END ·

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2