• 首頁
  • 更新資訊
  • 漏洞預警
2025-02-07|Android/Linux 網路攝影機核心驅動程式零時差漏洞 CVE-2024-53104
問題描述 Linux 核心 USB 視訊裝置驅動程式 uvcvideo 隱含 CVE-2024-53104 弱點,可能造成使用該核心的 Android 手機透過 USB 視訊裝置入侵執行任意程式碼。

2025-02-03 Google 已發布月份安卓例行安全性更新,修補包含 CVE-2024-53104 的 47 個漏洞。
影響產品 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列所使用的 Linux kernel 的 CentOS/RHEL/Rocky Linux 預設伺服器的作業系統不會載入和執行 USB 視訊驅動程式,所以在無實體接觸下不會受該弱點影響。惟使用實體主機若具 USB 插槽,需進行主機的實體防護。
建議
  • 使用 Android 行動裝置的用戶,建議更新原廠發布的最新 Android 安全性更新,未更新前請避免使用不明 USB 裝置 或 USB 充電插座連接手機。
  • Linux kernel 的 CentOS/RHEL/Rocky Linux 亦含該驅動程式;若伺服器為具有開放的 USB 插槽的實體伺服器,建議確認伺服器是否置於機房或移除/更新 uvcvideo 驅動程式,避免被有心人士利用。

方法1 : 移除 uvcvideo 驅動程式

1. 檢查是否有 uvcvideo 驅動程式 :

locate uvcvideo.ko

2. 移除 uvcvideo 驅動程式檔案 :

rm -f `locate uvcvideo.ko uvcvideo.ko.xz`

方法2 : RHEL / Rocky Linux 8,9 使用者可升級 kernel 到 2025-02-07 以後釋出(build) 的安全更新版本( RHEL8 kernel 套件為kernel-4.18.0-553.40.1.el8_10 或以上版本,RHEL9 kernel 套件為 kernel-5.14.0-503.23.2.el9_5.x86_64 或以上版本)

1. 檢查核心套件的安全性更新的釋出日期,是否包含大於 2025-02-07的日期 :

指令:

rpm -qi kernel | grep 'Build Date'

輸出:

Build Date : Fri 07 Feb 2025 10:33:56 AM CST

2. 若最後安全更新日期低於 2025-02-07 ,使用 yum 更新 Kernel 套件,並於之後重開機讓更新生效

指令:

yum update kernel
參考資料 1. Google修補安卓作業系統核心的零時差漏洞 https://www.ithome.com.tw/news/167218
2. CVE-2024-53104 弱點影響的 linux 核心版本 https://nvd.nist.gov/vuln/detail/CVE-2024-53104
3. RedHat RHSA CVE-2024-53104 弱點資安公告核心版本 https://access.redhat.com/security/cve/cve-2024-53104
發布日期 2025-02-07
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。 針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
客服專線: 02-25991833, 0800-222-739
客服信箱: service.support@hgiga.com
客服線上叫修: http://service.hgiga.com
2024-12-27|關於Apache基金會各種Java平台組件弱點的詢問
問題描述 Apache基金會的各種Java平台組件弱點。
影響產品 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列目前只使用 Apache httpd server,並沒有使用 Java 平台開發,所以均不受 Apache commons-text, Apache struts, Apache log4j 等 Java 套件或函式庫的弱點影響。
參考資料

Java 應用框架 Struts 2 發出警告,指出該框架存在重大漏洞 CVE-2024-53677(CVSS 9.5)

https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/Vulnerability_Alert_Announcements/1301/
發布日期 2024-12-27
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。 針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
客服專線: 02-25991833, 0800-222-739
客服信箱: service.support@hgiga.com
客服線上叫修: http://service.hgiga.com
2024-07-01|最新版 OpenSSH 包含可遠端攻陷伺服器的高風險 RCE 弱點 CVE-2024-6387 預警
問題描述 OpenSSH 發佈 8.5p1 以上的新版 OpenSSH 含可遠端攻陷伺服器的高風險回歸 (漏洞 CVE-2024-6387)。
影響產品 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds系列在 RHEL / Rocky / CentOS 6,7,8 使用的 OpenSSH 版本均為不受該弱點影響的版本,因此不受該弱點影響。
建議 RHEL 9 / Rocky Linux 9 中的 OpenSSH 套件更新到官方發佈的修正版本 openssh-8.7p1-38.el9_4.1 或更高的修正版本,避免受該弱點影響。
參考資料 OpenSSH: Possible Remote Code Execution Due To A Race Condition In Signal Handling (www.cve.org/CVERecord?id=CVE-2024-6387)
發布日期 2024-07-01
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。 針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
客服專線: 02-25991833, 0800-222-739
客服信箱: service.support@hgiga.com
客服線上叫修: http://service.hgiga.com
2024-06-14|Linux 核心 5.14 - 6.6.14 版之 netfilter 模組內含高風險的提權弱點 CVE-2024-1086、 CVE-2022-2586 , RHEL8.6之修正套件和緩解方式
問題描述 Linux 核心 5.14 - 6.6.14 版的 netfilter 模組的內含高風險的提權弱點 CVE-2024-1086、 CVE-2022-2586; 該弱點雖不是直接被入侵,但可能讓已入侵者利用一般使用者執行任意程式權限取得 root 管理權限。
影響產品 RHEL8 作業系統。
建議

建議使用 RHEL8 、 RockyLinux8 用戶

  • 檢查並更新核心套件到 kernel-4.18.0-513.24.1.el8_9.x86_64.rpm 或 (513) 以後的版本
  • 若無法更新核心套件, 可關閉使用者命名空間功能,避免提權弱點被利用
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf

建議使用 RHEL9 、RockyLinux9 用戶

  • 檢查並更新核心套件到 kernel-5.14.0-284.55.1.el9_2.x86_64.rpm 或以上
  • 若無法更新核心套件, 可關閉使用者命名空間功能,避免提權弱點被利用
# echo "user.max_user_namespaces=0" > /etc/sysctl.d/userns.conf
# sysctl -p /etc/sysctl.d/userns.conf
參考資料 RHSA-2024:1018 - Security Advisory
發布日期 2024-06-14
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。 針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
客服專線: 02-25991833, 0800-222-739
客服信箱: service.support@hgiga.com
客服線上叫修: http://service.hgiga.com
2024-06-10|PHP 套件管理器 Composer 發現高風險漏洞 CVE-2024-35241 CVE-2024-35242 預警
問題描述 使用未更新的 Composer 工具之 install reinstall status remove 指令,從未受信任的套件源下載 PHP 原始碼可能導致遠端執行任意程式碼攻擊。
影響產品 1. 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列確認沒有安裝 Composer 套件管理器,因此不受該弱點影響。
2. Composer 套件管理器已修正該弱點的更新版本為 PHP Composer 2.7.7(適用於 PHP 7.2 及之後版本)與 2.2.24(適用於 PHP 5.3 至 7.1)。
3. 本公司遵循避免從不受信任或非原作者的套件源下載 PHP 原始碼,避免遭受攻擊。
參考資料 Critical Security Flaws Discovered in Popular PHP Package Manager (securityonline.info)
發布日期 2024-06-10
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。 針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
客服專線: 02-25991833, 0800-222-739
客服信箱: service.support@hgiga.com
客服線上叫修: http://service.hgiga.com
2024-06-06|Windows 平台 XAMPP 的 PHP 預設啟用舊 cgi 模式下執行 PHP 具有遠端程式碼執行 (CVE-2024-4577) - PHP CGI 參數注入弱點
問題描述 Windows 平台的所有版本 PHP 使用舊 cgi 模式執行,會有嚴重的遠端注入程式碼弱點 CVE -2024-4577。
影響產品 桓基科技產品包含 C&Cmail、iSherlock、OAKlouds 系列目前使用 Linux 版的 PHP 和 Windows 版的 IIS (fast-cgi , php-fpm , php 模組),均不受此弱點影響。
建議 Windows 平台的 XAMPP 中的 PHP 預設開啟使用舊 cgi 模式執行 PHP ,請關閉 PHP cgi 設定,避免受弱點影響。
發布日期 2024-06-06
桓基科技在此漏洞預警的第一時間即進行所有產品之盤查,確定所有產品已不受此漏洞影響。 針對擔心自身安全保護的客戶,桓基科技提供系統健診服務,如有需求,請洽桓基客服中心。
客服專線: 02-25991833, 0800-222-739
客服信箱: service.support@hgiga.com
客服線上叫修: http://service.hgiga.com