安全通报

当前位置:首页 > 资讯 > 安全通报

通知公告资源动态新闻动态安全通报

2018-2019-1第六期网络与信息安全简报

发布时间:2018-12-18 文章来源:信息服务中心 点击次数:

一、 安全漏洞

2018年12月11日,国家信息安全漏洞共享平台(CNVD)收录了ThinkPHP远程代码执行漏洞(CNVD-2018-24942)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。

1、漏洞情况分析

ThinkPHP采用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式,是一款兼容性高、部署简单的轻量级国产PHP开发框架。

2018年12月9日,ThinkPHP团队发布了版本更新信息,修复一个远程代码执行漏洞。该漏洞是由于框架对控制器名没有进行足够的检测,导致在没有开启强制路由的情况下可远程执行代码。攻击者利用该漏洞,可在未经授权的情况下,对目标网站进行远程命令执行攻击。

CNVD对该漏洞的综合评级为“高危”。

2、漏洞影响范围

漏洞影响的产品版本包括:ThinkPHP 5.0—5.1版本。

CNVD秘书处对使用ThinkPHP框架的网站服务器进行探测,数据显示全球使用ThinkPHP框架的服务器规模共有4.3万;按国家分布情况来看,分布前三的分别是中国(3.9万)、美国(4187)和加拿大(471)。

3、漏洞处置建议

目前,ThinkPHP厂商已发布新版本修复此漏洞,CNVD建议用户立即升级至最新版本:https://blog.thinkphp.cn/869075

二、防御情况(来自WAF、防火墙)

1、告警分类统计报表

图片1.jpg 

2、告警分类统计数据

图片2.jpg 

 

 

上半月,根据我校WAF防护结果统计,主要的攻击威胁如下

事件类型

事件次数

服务器信息泄露

1135951

COOKIE篡改

115564

HTTP访问控制事件

107847

资源盗链

50020

HTTP协议违背

42618

SQL注入攻击

11496

爬虫事件

11170

敏感信息过滤

8428

WEB构件漏洞攻击

5150

WEB服务器漏洞攻击

858

总计

1489102

 

1)服务器信息泄露:共拦截1135951次;

2)Cookie篡改,共拦截115564次; 

3)HTTP访问控制事件,共拦截107847次;

4)资源盗链,共拦截50020次;

5)HTTP协议违背:共拦截42618次;

3、防火墙名单

   根据WAF、防火墙的防护情况,针对频繁次数攻击威胁的公网IP进行拉黑处理,12月份上半月共拉黑地址37个。

三、上半月病毒动态分析

根据国家互联网应急中心网络病毒活动情况的报告,上半月境内感染网络病毒的主机数量约为50.6万个。

上半月 CNCERT 监测发现境内被篡改网站数量为1692个; 境内被植入后门的网站数量为1407个;针对境内网站的仿冒页面数量为2266个。

四、建议防范措施

根据我校12月份上半月整体网络与信息安全情况及外部网络威胁情况,主要攻击类型为SQL注入攻击,攻击目标主要集中在教务系统和外语外贸学院两个站点,建议系统管理员定期检查系统日志运行情况。