前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >5月这几个API安全漏洞值得注意!

5月这几个API安全漏洞值得注意!

原创
作者头像
小阑本阑
发布于 2023-06-02 07:35:32
发布于 2023-06-02 07:35:32
7950
举报
文章被收录于专栏:API安全API安全

5月份的一些API安全漏洞报告

希望大家查漏补缺

及时修复自己API可能出现的漏洞

No.1 微软.NET Core漏洞

漏洞详情:微软官方发布公告称,其.NET Core 2.1、3.1和5.0版本中存在一个漏洞(CVE-2023-31479),攻击者可以利用该漏洞在受影响的系统上查询、编辑、删除或添加文件(包括重要文件),从而导致系统被入侵的风险。

漏洞危害:微软.NET Core漏洞CVE-2023-31479是一种路径遍历漏洞。攻击者可以通过构造特定请求,利用此漏洞在.NET Core 2.1、3.1和5.0版本中执行未经授权的文件读取、编辑、删除或添加操作。

影响范围:包括使用.NET Core 2.1、3.1和5.0版本构建的应用程序和服务。

小阑修复建议

  • 如果您使用.NET Core 2.1、3.1或5.0,请及时升级到已发布的修复版本。
  • 如果您无法升级到较新版本的.NET Core,则可以考虑实施其他安全措施,例如限制对服务器上敏感文件的访问权限、禁用不必要的文件共享等。
  • 鉴于该漏洞的重要性,小阑建议您评估系统是否需要进行安全审核,以确认是否存在其他相关漏洞。

No.2 关于AWS未记录的API安全漏洞

漏洞详情:Datadog 的安全研究人员发现了一个问题:AWS CloudTrail(一种日志记录服务)在 AWS 管理控制台中的表现与其他 AWS 服务不同。具体来说,它无法像其他服务那样记录未被记录的 API 操作。这意味着有些 API 操作可能不会被 CloudTrail 完整记录,从而导致日志信息不完整。

漏洞危害:指攻击者可以利用AWS API中未记录的接口和功能,执行未授权的操作或访问AWS资源。攻击者可能通过这种漏洞来获取敏感信息、篡改数据、操纵系统、滥用AWS资源等,导致企业遭受重大损失。

影响范围:这个问题影响了一些与安全敏感相关的 API,它们涉及到身份和访问管理(IAM)请求。由于日志记录制度存在这个缺陷,攻击者有可能调用这些 API 服务而不被发现。简单来说,这意味着有人可以在不留痕迹的情况下访问一些敏感的安全信息,给系统造成潜在风险。

小阑修复建议

  • 启用全面的日志记录:确保所有关键系统和服务都启用了日志记录功能。这将有助于捕获潜在的安全事件和异常行为。
  • 定期审查和更新:定期审查日志记录策略和监控设置以确保其充分覆盖新的服务、资源和应用程序。根据组织的需求和政策进行更新。
  • 集中的日志管理:使用集中的日志管理解决方案来收集、存储和分析日志。这有助于更容易地发现潜在的问题并加快响应时间。
  • 实时警报和通知:根据关键指标和异常行为设置实时警报。及时了解潜在的安全事件,并采取相应措施。
  • 日志保留和备份策略:制定合适的日志保留和备份策略,确保日志信息可用且不易受损。适当的备份和归档可以避免数据丢失
  • 访问控制和权限管理:限制对日志文件和监控工具的访问,确保只有经过授权的人员可以访问和修改它们。
  • 培训和意识:培训员工和相关人员了解日志记录和监控的重要性,提高整个组织对于安全事件和异常行为的警觉性。
  • 定期审计和测试:定期对日志记录和监控策略进行审计,测试其有效性。这有助于发现潜在的漏洞并确保策略始终保持最新。
  • 使用专业工具和服务:利用专业的日志记录和监控工具、服务以提高效率。

No.3 Wordle在线谜题API漏洞

漏洞详情:一位安全专家在《纽约时报》的在线游戏Wordle中发现了一个安全漏洞。这个漏洞暴露了游戏每天出现的谜题答案,并使得游戏的API(应用程序编程接口)容易受到黑客攻击。这位专家通过研究Wordle网页版程序的API,找到了当前谜题和未来谜题的答案。他利用Chrome浏览器里的开发者工具查看请求,发现返回的JSON文件包含了当前谜题的结果。而且,未来几天的JSON文件名也被嵌入到这个文件中,让他可以发送API GET请求来获取未来几天的谜题答案。此外,他还发现可以向服务器发送POST请求,从而修改网站上的内容,比如改变未来谜题的答案。这个漏洞说明,攻击者可以用简单的浏览器工具轻松地检查Web API,除了能通过API漏洞获取谜题答案外,还有可能修改网站内容。

漏洞危害:Wordle在线谜题API的漏洞危害是可以让攻击者通过暴力攻击或者其他手段轻易地获取到Wordle的正确答案,从而破解该谜题。这给玩家带来了一定的不公平性,也可能降低Wordle的娱乐性和可玩性。

影响范围:主要是针对使用Wordle API的网站或应用程序,如果这些网站或应用程序没有做好安全防护措施,那么用户的Wordle答案就可能被泄露。

小阑修复建议

  • 建议开发者使用更强的加密算法来保护Wordle答案,并确保所有用户输入的数据都经过了严格的验证和过滤,以防止恶意输入。
  • 另外,还可以考虑限制请求的速率,避免暴力攻击的发生。最好的情况是与Wordle API提供商联系,确保他们已经修复了这个漏洞,并且在更新后重新集成API。

No.4 Oracle WebLogic Server漏洞

漏洞详情:Oracle WebLogic Server漏洞(CVE-2023-3237)是一种远程代码执行漏洞。攻击者可以通过构造特定的请求,利用此漏洞在WebLogic Server中执行恶意代码并获取管理员权限,从而在受影响的系统上实施窃密、篡改和破坏等攻击行为。

漏洞危害:CVE-2023-3237漏洞是一种严重的远程代码执行漏洞。攻击者可以通过构造特定的请求,在未授权的情况下远程执行恶意代码,并完全控制受感染的系统和敏感数据。攻击者可以窃取敏感数据、加密数据然后要求赎金、篡改数据、破坏系统或植入后门等,这些都可能导致企业遭受重大损失。此漏洞也可能被利用来发起针对关键基础架构、重要应用程序和云环境等的定向攻击。

影响范围:该漏洞可能影响到企业的重要业务系统,使用如下版本的Oracle WebLogic Server是有影响的:

  • 14.1.1.0
  • 12.2.1.4.0
  • 12.2.1.3.0

小阑修复建议

  • 如果您的系统运行了受影响的版本,请尽快安装官方发布的补丁程序。
  • 如果您无法立即安装补丁程序,则可以考虑使用其他防御措施,如禁用非必要的服务,关闭默认的Web控制台,限制对服务器端口的访问等。
  • 对于一些必要的服务,如WebLogic管理控制台和T3协议端口,可以应用网络保护措施以限制其被攻击的风险。
  • 如果您已经受到了攻击,应确保立即采取措施进行清除,并参考Oracle的安全建议来规避风险。

No.5 Strapi身份验证绕过漏洞

漏洞详情:Strapi是一种灵活的、开放源码的无头CMS,开发者可以自由选择自己喜欢的工具和框架,编辑器也可以轻松地管理和分发内容。通过使管理面板和API可扩展通过插件系统。Strapi出现身份验证绕过漏洞(CVE-2023-22893),Strapi 版本< 4.6.0中,当使用AWS Cognito login provider用于身份验证时,Strapi不会验证在OAuth 流程期间发出的访问或ID令牌。远程威胁者可以伪造使用 "None"类型算法签名的ID令牌,以绕过身份验证并冒充任何使用AWS Cognito login provider进行身份验证的用户。

漏洞危害:高危,攻击者可利用以上漏洞实现未经身份验证的远程代码执行。

影响范围:目前受影响的Strapi 版本:

  • CVE-2023-22621:Strapi 版本<= 4.5.5
  • CVE-2023-22894:3.2.1<= Strapi 版本< 4.8.0
  • CVE-2023-22893:3.2.1<= Strapi 版本< 4.6.0

小阑修复建议

官方已发布对应安全漏洞的修复版本,建议受影响的用户及时升级防护,(或者升级至最新版本),对应修复版本如下:

  • CNNVD-202304-1615 / CVE-2023-22621:Strapi 版本 >=4.5.6
  • CNNVD-202304-1613 / CVE-2023-22894:Strapi 版本 >=4.8.0
  • CNNVD-202304-1614 / CVE-2023-22893:Strapi 版本 >=4.6.0

No.6 Twitter的API漏洞

漏洞详情:Twitter API漏洞泄露了5万用户数据,包括他们的电子邮件地址、电话号码和Twitter ID,致使多达2亿用户受到影响。Twitter API漏洞被称为PII(个人身份信息)和社会工程的金矿,是因为这些漏洞可能导致泄露大量用户的私密信息,从而使攻击者能够利用这些信息进行进一步的攻击。

漏洞危害:当Twitter API存在漏洞时,它可能带来以下危险隐患:

  • 个人身份信息泄露:通过API漏洞,攻击者可能获取到用户的用户名、电子邮件地址、电话号码等个人敏感信息。这些信息可被用于执行诸如钓鱼攻击、垃圾邮件发送等活动。
  • 社交工程攻击:攻击者可利用获取到的用户信息进行社交工程攻击,例如伪装成朋友或权威机构,诱导受害者泄露更多信息或点击恶意链接。
  • 账户劫持:攻击者获取用户信息后,可以尝试对用户账户进行暴力破解或利用已泄露的其他信息重置密码,从而控制受害者账户。
  • 定向攻击:根据获取到的具体用户信息,攻击者可针对特定个人或企业展开定向攻击,如勒索软件攻击、内部网络入侵等。
  • 身份盗窃:攻击者可利用泄露的个人身份信息进行身份盗窃,如冒充受害者进行金融交易、申请信用卡等。
  • 隐私泄露:除了个人身份信息外,还可能泄露用户私密对话、关注列表、喜好等隐私数据,导致用户隐私被侵犯。

影响范围:该API漏洞会使Twitter用户面临诸多安全风险,不仅涉及个人隐私保护问题,还可能导致更严重的网络安全威胁。

小阑修复建议

  • 为了防范这些潜在危险,一方面需要Twitter公司加强API安全性能的维护和更新;
  • 另一方面,也需要用户提高自身的安全意识,如使用复杂密码、开启双因素认证等方法来保护自己的账户安全。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
2023年8月API漏洞汇总
随着网络信息安全边界不断弱化,安全防护对象不断增加,攻击面愈发放大,对数据安全、信息安全提出了巨大挑战,同时也为网络信息安全市场打开了新的增量空间。API已经成为其面向内外部持续提高能力输出、数据输出、生态维系的重要载体。API经济已是产业互联网中一个重要的组成部分,通过API经济,促进各行各业的数据变更和业务升级。
小阑本阑
2023/09/04
4760
2023年8月API漏洞汇总
腾讯安全威胁情报中心推出2024年4月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/05/14
7350
腾讯安全威胁情报中心推出2024年4月必修安全漏洞清单
腾讯安全威胁情报中心推出2024年2月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/04/03
5270
腾讯安全威胁情报中心推出2024年2月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年12月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年12月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/01/19
3460
腾讯安全威胁情报中心推出2023年12月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年11月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年11月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2023/12/17
6060
腾讯安全威胁情报中心推出2023年11月必修安全漏洞清单
腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/10/21
2121
腾讯安全威胁情报中心推出2024年9月必修安全漏洞清单
腾讯安全威胁情报中心推出2024年5月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/06/26
6180
腾讯安全威胁情报中心推出2024年5月必修安全漏洞清单
API NEWS | API进化下的威胁升级:攻击速度刷新纪录
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
小阑本阑
2023/07/06
2650
API NEWS | API进化下的威胁升级:攻击速度刷新纪录
腾讯安全威胁情报中心推出2024年3月必修安全漏洞清单
所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2024/04/28
7730
腾讯安全威胁情报中心推出2024年3月必修安全漏洞清单
赶快更新!Apple 出现多个安全漏洞
The Hacker News 网站披露,苹果公司近日推出了 iOS、iPadOS、macOS 的安全更新,以解决一个 0day 漏洞(追踪为 CVE-2023-23529)。 研究表明,CVE-2023-23529 漏洞与 WebKit 开源浏览器引擎中的类型混淆错误有关,一旦攻击者成功利用,便可在目标系统上执行任意代码。 WebKit 是一个主要用于 Safari,Dashboard,Mail 和其它一些 Mac OS X 程序的开源浏览器引擎,在手机上的应用十分广泛(例如 Android、iPhon
FB客服
2023/02/24
5300
赶快更新!Apple 出现多个安全漏洞
API NEWS | Money Lover爆出潜在API漏洞
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
小阑本阑
2023/06/05
3020
API NEWS | Money Lover爆出潜在API漏洞
即将被零信任取代?企业VPN屡屡曝安全漏洞
你在日常工作生活中,是否曾使用过VPN?它或许曾帮助你轻松访问了一些突破地理限制的内容。但你知道吗?在使用的过程中,你很可能早已将自己的隐私暴露于“危险”之中。
FB客服
2023/09/19
1.5K0
即将被零信任取代?企业VPN屡屡曝安全漏洞
Web安全系列——越权访问(权限控制失效)
本文将介绍越权访问的原理、风险以及典型攻击场景,并为开发者提供有效的防范措施,帮助构建安全的Web应用。
windealli
2023/10/13
2.4K0
Web安全系列——越权访问(权限控制失效)
6月API安全漏洞报告
为了让大家的API更加安全,致力于守护数字世界每一次网络调用,小阑给大家整理了6月份的一些API安全漏洞报告,希望大家查漏补缺及时修复自己API可能出现的漏洞。
小阑本阑
2023/06/30
3110
6月API安全漏洞报告
9月重点关注这些API漏洞
漏洞详情:Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。此次事件主要因Hadoop YARN 资源管理系统配置不当,导致可以未经授权进行访问,从而被攻击者恶意利用。攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。
小阑本阑
2023/10/09
2920
9月重点关注这些API漏洞
常规36个WEB渗透测试漏洞描述及修复方法--很详细
  apache一些样例文件没有删除,可能存在cookie、session伪造,进行后台登录操作
Power7089
2021/09/15
2.7K0
漏洞库(值得收藏)
SQL注入漏洞 风险等级:高危 漏洞描述: SQL注入漏洞产生的原因是网站应用程序在编写时未对用户提交至服务器的数据进行合法性校验,即没有进行有效地特殊字符过滤,导致网站服务器存在安全风险,这就是SQL Injection,即SQL注入漏洞。 漏洞危害: 机密数据被窃取; 核心业务数据被篡改; 网页被篡改; 数据库所在服务器被攻击从而变为傀儡主机,导致局域网(内网)被入侵。 修复建议: 在网页代码中对用户输入的数据进行严格过滤;(代码层) 部署Web应用防火墙;(设备层) 对数据库操作进行监控。(
勤奋的思远
2021/03/03
4K0
漏洞库(值得收藏)
腾讯安全威胁情报中心推出2023年9月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年9月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2023/11/09
7170
腾讯安全威胁情报中心推出2023年9月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年7月必修安全漏洞清单
腾讯安全威胁情报中心推出2023年7月份必修安全漏洞清单,所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。
安全攻防团队
2023/11/09
5210
腾讯安全威胁情报中心推出2023年7月必修安全漏洞清单
API NEWS | 三个Argo CD API漏洞
欢迎大家围观小阑精心整理的API安全最新资讯,在这里你能看到最专业、最前沿的API安全技术和产业资讯,我们提供关于全球API安全资讯与信息安全深度观察。
小阑本阑
2023/05/31
4220
API NEWS | 三个Argo CD API漏洞
推荐阅读
相关推荐
2023年8月API漏洞汇总
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档