CVE-2022-29847 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:API事务被滥用,凭证被中继。 📉 **后果**:攻击者可将加密的用户凭证转发到任意主机,导致凭证泄露和网络监控失效。
Q2根本原因?(CWE/缺陷点)
🔍 **缺陷点**:API事务处理逻辑存在安全漏洞。 ⚠️ **CWE**:数据中未提供具体CWE编号,但核心在于**未经身份验证的API调用**被利用。
Q3影响谁?(版本/组件)
🎯 **受影响产品**:Progress Software **WhatsUp Gold**。 📦 **具体版本**: - **21.0.0** 至 **21.1.1** - **22.0.0**
Q4黑客能干啥?(权限/数据)
💻 **黑客能力**: - 无需登录即可调用API。 - 获取**加密的WhatsUp Gold用户凭证**。 - 将凭证**中继到任意主机**(可能用于横向移动或进一步攻击)。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 ✅ **无需身份验证**(Unauthenticated)。 ⚙️ 仅需访问API接口即可触发,配置简单即可利用。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:提供的数据中 **pocs 为空**。 🌍 **在野利用**:数据中未明确提及,但鉴于无需认证,风险极高,需假设存在利用可能。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查WhatsUp Gold版本是否在 **21.0.0-21.1.1** 或 **22.0.0**。 2. 扫描API接口是否存在**未授权访问**风险。 3. 监控是否有异常的API事务调用日志。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:数据中未提供具体补丁链接,但引用了Progress社区的公告(May 2022 Critical Alert)。 💡 **建议**:立即查阅官方社区文章获取最新补丁或缓解措施。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: - 限制API接口的**网络访问权限**(如仅允许内网IP)。 - 启用**身份验证**要求(如果配置允许)。 - 监控并阻断可疑的API中继流量。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 🚨 **理由**:**无需认证**即可利用,直接涉及**凭证泄露**,对网络监控基础设施构成直接威胁。建议立即排查版本并应用缓解措施。