




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
目錄目錄-1-一、前言-3-二、2024年度漏洞數(shù)據(jù)統(tǒng)計(jì)與分析....................................................................-4-1.基于主流漏洞庫(kù)已公開(kāi)披露漏洞的總體趨勢(shì)分析-4-2.基于主流漏洞庫(kù)已公開(kāi)披露漏洞的數(shù)據(jù)統(tǒng)計(jì)-5-3.基于主流漏洞庫(kù)已公開(kāi)披露漏洞的趨勢(shì)預(yù)測(cè)........................................-10-4.基于主流漏洞庫(kù)已公開(kāi)披露漏洞的廠商分析........................................-11-5.基于國(guó)產(chǎn)廠商分布數(shù)據(jù)的解析................................................................-13-6.本章小結(jié)....................................................................................................-14-三、2024年度CWE排行榜解讀-15-1.CWE簡(jiǎn)介..........................................................................................-15-2.2024年度CWE排行榜單................................................................-15-3.基于2024年度CWE數(shù)據(jù)的趨勢(shì)分析-18-4.本章小結(jié)....................................................................................................-19-四、2024年度漏洞預(yù)警回顧..............................................................................-20-1.年度嚴(yán)重漏洞(CVSS3.1評(píng)分>=9.0)...................................................-21-2.基于2024年度漏洞預(yù)警數(shù)據(jù)的分析......................................................-25-3.本章小結(jié)....................................................................................................-27-五、2024年攻防演練高危漏洞回顧..................................................................-28-1.攻防演練期間常見(jiàn)漏洞類型分布概況....................................................-28--1-2.攻防演練中常見(jiàn)漏洞利用類型................................................................-30-3.本章小結(jié)....................................................................................................-32-六、AI安全隱患與未來(lái)趨勢(shì)分析.......................................................................-33-1.簡(jiǎn)介-33-2.LLM安全威脅解讀33-3.LLM內(nèi)生安全漏洞列表-37-4.LLM應(yīng)用過(guò)程中面臨的風(fēng)險(xiǎn)場(chǎng)景-38-5.LLM安全治理框架建設(shè)-40-6.本章小結(jié)....................................................................................................-43-七、關(guān)于我們-45--2-一、前言發(fā)展構(gòu)成了極大威脅。的趨勢(shì)。在這些領(lǐng)域中,一些看似微小的漏洞,往往能夠成為攻擊者的突破口,造成系統(tǒng)癱瘓、數(shù)據(jù)泄露、甚至影響社會(huì)和國(guó)家的核心安全。2024年度漏洞態(tài)勢(shì)分析報(bào)告旨在全面回顧和總結(jié)這一年內(nèi)的漏洞數(shù)據(jù),分國(guó)內(nèi)外主流漏洞庫(kù)的數(shù)據(jù),報(bào)告全面梳理了2024年度漏洞的各項(xiàng)趨勢(shì)指標(biāo),涵過(guò)對(duì)歷史數(shù)據(jù)和2024年度漏洞數(shù)據(jù)的對(duì)比分析,揭示漏洞數(shù)量的變化趨勢(shì),以了2024年度高危漏洞的預(yù)警并整理出了2024助各界及時(shí)發(fā)現(xiàn)和修補(bǔ)網(wǎng)絡(luò)漏洞,減少潛在的安全風(fēng)險(xiǎn)。-3-二、2024年度漏洞數(shù)據(jù)統(tǒng)計(jì)與分析基于主流漏洞庫(kù)已公開(kāi)披露漏洞的總體趨勢(shì)分析自2024年1月1日至2024年12月17日,2024年度安恒信息CERT監(jiān)測(cè)到NVD已公開(kāi)披露漏洞共計(jì)21831個(gè),較2023年同比增長(zhǎng)22.08%,通過(guò)對(duì)歷年NVD已公開(kāi)披露漏洞數(shù)據(jù)的整理,近十年NVD漏洞庫(kù)已公開(kāi)披露漏洞數(shù)量分布如下圖所示:1近十年公開(kāi)新增漏洞數(shù)據(jù)從上述圖表中可以看出,近十年NVD公開(kāi)的漏洞數(shù)量呈現(xiàn)出顯著的逐年增長(zhǎng)趨勢(shì),尤其是在2020年之后,漏洞數(shù)量的增長(zhǎng)速度明顯加快。2015年NVD公開(kāi)新增漏洞數(shù)量?jī)H為147個(gè),而到2024年這一數(shù)字已達(dá)到21831個(gè),增長(zhǎng)了約150倍。2017年公開(kāi)漏洞新增數(shù)量突破10001042個(gè),2020年以后,2020年到2024年的年均增長(zhǎng)率高達(dá)域的壓力正在持續(xù)增大。-4-基于主流漏洞庫(kù)已公開(kāi)披露漏洞的數(shù)據(jù)統(tǒng)計(jì)漏洞各等級(jí)分布概況根據(jù)NVD2023年度與NVD2024年度公開(kāi)漏洞數(shù)據(jù)庫(kù)中具CVSS3.1評(píng)分的漏洞數(shù)據(jù)分析,整體安全態(tài)勢(shì)呈現(xiàn)出一定的上升趨勢(shì)。數(shù)據(jù)詳情如下:低危漏洞:NVD2024年度低危漏洞數(shù)量為2768個(gè),2023年度低危漏洞數(shù)量2763個(gè),2024年度較2023年度同比增長(zhǎng)0.18%。中危漏洞:NVD2024年度中危漏洞數(shù)量為9821個(gè),2023年度中危漏洞數(shù)量7014個(gè),2024年度較2023年度同比增長(zhǎng)40.01%。高危漏洞:NVD2024年度高危漏洞數(shù)量為3819個(gè),2023年度中危漏洞數(shù)量3175個(gè),2024年度較2023年度同比增長(zhǎng)20.28%。嚴(yán)重漏洞:NVD2024年度嚴(yán)重漏洞的數(shù)量為5862023年度嚴(yán)重漏洞數(shù)量413個(gè),2024年度較2023年度同比增幅為41.89%。2已公開(kāi)披露漏洞數(shù)據(jù)等級(jí)分布-5-漏洞產(chǎn)生原因分布設(shè)計(jì)錯(cuò)誤(3568條,占比最高,約60%),設(shè)計(jì)階段的漏洞占絕對(duì)主導(dǎo)地蓋面廣,難以完全根除。CWE-657:不安全設(shè)計(jì)CWE-628:使用不正確指定參數(shù)的函數(shù)調(diào)用CWE-306:關(guān)鍵功能缺少身份驗(yàn)證CWE-862:缺少授權(quán)CWE-326:加密強(qiáng)度不足CWE-327:使用損壞或有風(fēng)險(xiǎn)的加密算法CWE-20:輸入驗(yàn)證不當(dāng)CWE-391:未檢查錯(cuò)誤條件CWE-248:未捕獲的異常CWE-833:死鎖CWE-670:始終不正確的控制流實(shí)施CWE-16:配置CWE-276:默認(rèn)權(quán)限不正確表1設(shè)計(jì)錯(cuò)誤致漏洞產(chǎn)生對(duì)應(yīng)的CWE119420%用戶輸入的過(guò)濾和驗(yàn)證不足導(dǎo)致的漏洞,例如SQL注入、跨站腳本()等。-6-導(dǎo)致數(shù)據(jù)泄露或系統(tǒng)控制。CWE-20:輸入驗(yàn)證不當(dāng)CWE-89:SQL注入CWE-78:操作系統(tǒng)命令注入CWE-94:代碼注入CWE-116:輸出編碼不當(dāng)或逃逸CWE-118:越界訪問(wèn)CWE-601:重定向CWE-209:通過(guò)錯(cuò)誤消息暴露信息CWE-190:整數(shù)溢出CWE-327:使用損壞或有風(fēng)險(xiǎn)的加密算法CWE-77:命令注入表2輸入驗(yàn)證錯(cuò)誤致漏洞產(chǎn)生對(duì)應(yīng)的CWE60510%區(qū)溢出攻擊,導(dǎo)致系統(tǒng)崩潰或執(zhí)行惡意代碼。CWE-120:緩沖區(qū)溢出CWE-125:越界讀取CWE-787:越界寫(xiě)入CWE-129:數(shù)組索引驗(yàn)證不當(dāng)CWE-190:整數(shù)溢出CWE-191:整數(shù)下溢-7-CWE-680:整數(shù)溢出導(dǎo)致緩沖區(qū)溢出CWE-369:除零錯(cuò)誤CWE-617:可達(dá)斷言CWE-131:緩沖區(qū)大小計(jì)算錯(cuò)誤CWE-805:使用錯(cuò)誤長(zhǎng)度值訪問(wèn)緩沖區(qū)CWE-22:路徑遍歷CWE-754:未正確檢查異?;蛱厥馇闆rCWE-124:緩沖區(qū)下溢CWE-134:使用外部控制的格式化字符串表3邊界條件錯(cuò)誤致漏洞產(chǎn)生對(duì)應(yīng)的CWE1142%權(quán)訪問(wèn),直接威脅系統(tǒng)安全性和敏感信息的保護(hù)。CWE-285:授權(quán)機(jī)制不正確CWE-287:身份驗(yàn)證不足CWE-288:身份驗(yàn)證繞過(guò)CWE-302:缺少授權(quán)CWE-306:缺少身份驗(yàn)證的關(guān)鍵功能CWE-862:缺少授權(quán)的功能CWE-863:權(quán)限驗(yàn)證不足CWE-264:權(quán)限分配錯(cuò)誤CWE-266:權(quán)限和特權(quán)管理錯(cuò)誤-8-CWE-269:錯(cuò)誤的特權(quán)管理CWE-276:不當(dāng)?shù)哪J(rèn)權(quán)限CWE-732:不當(dāng)?shù)奈募?quán)限分配表4訪問(wèn)驗(yàn)證錯(cuò)誤致漏洞產(chǎn)生對(duì)應(yīng)的CWE1119條)conditions)在幾乎相同的時(shí)間內(nèi)爭(zhēng)用資源,導(dǎo)致錯(cuò)誤的結(jié)果或未授權(quán)的訪問(wèn)。。CWE-16:配置錯(cuò)誤CWE-362:并發(fā)訪問(wèn)共享資源時(shí)缺少適當(dāng)?shù)逆i定CWE-367:時(shí)間和狀態(tài)中的競(jìng)爭(zhēng)條件CWE-364:信號(hào)處理程序中使用可中斷的操作CWE-665:不當(dāng)?shù)耐紺WE-667:共享資源的過(guò)度使用CWE-821:信號(hào)處理機(jī)制中的競(jìng)爭(zhēng)條件CWE-670:總是被占用的資源CWE-328:使用競(jìng)爭(zhēng)條件的非安全算法CWE-667:資源釋放的競(jìng)爭(zhēng)條件CWE-755:使用前的驗(yàn)證錯(cuò)誤表5其他錯(cuò)誤致漏洞產(chǎn)生對(duì)應(yīng)的CWE-9-32024年度漏洞產(chǎn)生原因分布(注:數(shù)據(jù)來(lái)源CNVD)漏洞產(chǎn)生原因解析引起的漏洞容易對(duì)多線程、高并發(fā)系統(tǒng)的穩(wěn)定性和安全性造成嚴(yán)重影響?;谥髁髀┒磶?kù)已公開(kāi)披露漏洞的趨勢(shì)預(yù)測(cè)API服務(wù)的廣泛-10-現(xiàn)?;谥髁髀┒磶?kù)已公開(kāi)披露漏洞的廠商分析年度漏洞數(shù)據(jù)的廠商分布概況LinuxLinux1098Adobe洞數(shù)量為740個(gè),主要與其核心產(chǎn)品(如、Photoshop)相關(guān)。和Google分別以555個(gè)和539了開(kāi)源項(xiàng)目和互聯(lián)網(wǎng)巨頭存在較大漏洞風(fēng)險(xiǎn)。Apple和的漏洞數(shù)量分別為460個(gè)和366Cisco以278個(gè)漏洞位列第八,體現(xiàn)其網(wǎng)絡(luò)設(shè)備和安全解決方案的潛在風(fēng)險(xiǎn)。Siemens和分別以247個(gè)和236個(gè)漏洞排在第九和第十,主要涉及工業(yè)控制系統(tǒng)和企業(yè)級(jí)解決方案的安全問(wèn)題。要加大對(duì)漏洞管理和修復(fù)的投入。加強(qiáng)對(duì)網(wǎng)絡(luò)設(shè)備(如Cisco)和工業(yè)控制系統(tǒng)(如Siemens)的安全監(jiān)測(cè),以防止?jié)撛诼┒吹睦?。根?jù)NVD已公開(kāi)披露漏洞數(shù)據(jù)統(tǒng)計(jì),漏洞來(lái)源廠商排名如下:-11-42024已公開(kāi)披露漏洞廠商分布年度廠商分布較年度數(shù)據(jù)解析2024年整體披露的漏洞數(shù)量較2023年顯著增長(zhǎng),特別是Linux相關(guān)漏洞激增,可能與其廣泛使用的生態(tài)有關(guān)。2024年榜單中廠商覆蓋從操作系統(tǒng)、互聯(lián)Siemens5公開(kāi)漏洞廠商分布-12-AdobeGoogle等核心廠商在兩年間持續(xù)占據(jù)榜單前列,反映出其復(fù)雜的產(chǎn)品生態(tài)長(zhǎng)期面臨安全挑戰(zhàn)。工業(yè)控制系統(tǒng)廠商(Siemens)和開(kāi)源項(xiàng)目(、Linux)在2024年的排名和數(shù)量提升。年度廠商分布數(shù)據(jù)的分析總結(jié)開(kāi)源項(xiàng)目漏洞數(shù)量增長(zhǎng)明顯,應(yīng)進(jìn)一步加強(qiáng)對(duì)Linux等開(kāi)源生態(tài)的安全研究對(duì)Adobe積累。基于國(guó)產(chǎn)廠商分布數(shù)據(jù)的解析基于NVD尤其是在企業(yè)辦公場(chǎng)景和物聯(lián)網(wǎng)應(yīng)用中的潛在威脅。2024年度NVD已公開(kāi)披露漏洞國(guó)產(chǎn)廠商分布如下圖所示:6已公開(kāi)披露漏洞國(guó)產(chǎn)廠商-13-基于上述2024年國(guó)產(chǎn)廠商的漏洞分布顯示,消費(fèi)級(jí)和企業(yè)級(jí)網(wǎng)絡(luò)設(shè)備是安全問(wèn)題的重災(zāi)區(qū),而芯片和辦公軟件領(lǐng)域的漏洞也需得到更多重視。(1)消費(fèi)級(jí)產(chǎn)品安全問(wèn)題顯著:騰達(dá)的高漏洞數(shù)量反映出小型路由器、交換機(jī)在2024年成為主要攻擊目標(biāo)。(2)企業(yè)級(jí)網(wǎng)絡(luò)設(shè)備漏洞較多:銳捷和華為的高排名表明,企業(yè)級(jí)網(wǎng)絡(luò)設(shè)備以防出現(xiàn)企業(yè)重大安全問(wèn)題。本章小結(jié)2024年度的漏洞數(shù)據(jù)分析顯示,全球信息安全威脅形勢(shì)持續(xù)加劇,主流漏幅尤為顯著,2024年中危漏洞較2023年增長(zhǎng)了40.01%20.28%。安全防護(hù)的重中之重。60%要目標(biāo)。針對(duì)廠商分布情況,2024年LinuxMicrosoft和Adobe等廠商的漏洞數(shù)量居洞數(shù)量較多,需要著重關(guān)注這類廠商的安全公告發(fā)布。-14-三、2024年度CWE排行榜解讀CWE簡(jiǎn)介CWE25(常見(jiàn)弱點(diǎn)枚舉前25名)是由CWE(CommonEnumeration,常見(jiàn)弱點(diǎn)枚舉)發(fā)布的一個(gè)年度報(bào)告,列出了在過(guò)去一年中最常CWE是一個(gè)由MITRE組織管理的公共框架,用于識(shí)別和分類各種軟件漏洞和弱點(diǎn)。CWE25務(wù)拒絕等問(wèn)題。了解CWE25的排名可以幫助開(kāi)發(fā)人員、運(yùn)維人員和安全專家優(yōu)先識(shí)別和修復(fù)軟件中的高風(fēng)險(xiǎn)安全弱點(diǎn)。CWE25漏洞的曝光頻率和漏洞利用案例,多維度出發(fā),對(duì)漏洞進(jìn)行評(píng)級(jí)排行。2024年度CWE排行榜單CWE25的漏洞類型涉及多種攻擊方式和漏洞利用手段,包括注入攻擊(SQL沖區(qū)溢出)減少。-15-序號(hào)ID名稱較2023年相比1CWE-79跨站點(diǎn)腳本上升1位2CWE-787越界寫(xiě)入下降1位3CWE-89SQL注入-4CWE-352跨站請(qǐng)求偽造(CSRF)上升5位5CWE-22路徑遍歷上升3位6CWE-125越界讀取上升1位7CWE-78操作系統(tǒng)命令注入下降2位8CWE-416下降4位9CWE-862缺少授權(quán)上升2位10CWE-434危險(xiǎn)文件上傳-11CWE-94代碼注入上升12位12CWE-20輸入驗(yàn)證不當(dāng)下降6位13CWE-77命令注入上升3位14CWE-287身份驗(yàn)證不當(dāng)下降1位15CWE-269權(quán)限管理不當(dāng)上升7位16CWE-502反序列化下降1位17CWE-200敏感信息泄露上升13位18CWE-863授權(quán)錯(cuò)誤上升6位19CWE-918服務(wù)器端請(qǐng)求偽造(SSRF)-20CWE-119緩沖區(qū)溢出下降3位21CWE-476空指針解引用下降9位-16-22CWE-798使用硬編碼憑證下降4位23CWE-190整數(shù)溢出下降9位24CWE-400上升13位25CWE-306缺少關(guān)鍵功能的身份驗(yàn)證下降5位表6CWE排行榜單總覽分析從2023年到2024CWE的前25大漏洞類型出現(xiàn)了不同主要變化分析如下:上升排名的漏洞類型:CWE-94代碼注入:上升12位,代碼注入漏洞(命令注入、腳本注入等)在2024年成為更嚴(yán)重的問(wèn)題。越來(lái)越多的應(yīng)用程序存在不安全的代碼執(zhí)行或動(dòng)態(tài)代碼生成功能,攻擊者能夠利用這些漏洞進(jìn)行遠(yuǎn)程代碼執(zhí)行攻擊。CWE-200敏感信息泄露:上升13位,數(shù)據(jù)泄露方面的漏洞問(wèn)題日益嚴(yán)重。沒(méi)有使用足夠的加密和訪問(wèn)控制手段進(jìn)行防護(hù)。CWE-17不受控制的資源消耗:上升13位,資源消耗的控制問(wèn)題變得更加重要,攻擊者可能利用不當(dāng)?shù)馁Y源管理進(jìn)行拒絕服務(wù)攻擊(DoS)。CWE-352跨站請(qǐng)求偽造(CSRF)5應(yīng)用程序日益增多的跨域請(qǐng)求和不安全的認(rèn)證機(jī)制有關(guān)。CWE-86962024年成為更為突出的安全問(wèn)題,攻擊者可以通過(guò)繞過(guò)授權(quán)機(jī)制獲得未授權(quán)的訪問(wèn)權(quán)限。-17-下降排名的漏洞類型:CWE-416Use-After-Free4源清理,該漏洞的出現(xiàn)頻率有所下降。CWE-120緩沖區(qū)溢出:下降3位,現(xiàn)代編譯器和安全防護(hù)措施的進(jìn)步(如棧保護(hù)、ASLR等)相關(guān),緩沖區(qū)溢出在現(xiàn)代應(yīng)用中的威脅性有所降低。CWE-787越界寫(xiě)入:下降1位,隨著編程語(yǔ)言和編譯器的提升,越界寫(xiě)入漏洞的出現(xiàn)頻率有所減少。CWE-223更好的提升。CWE-400不受控制的資源消耗:上升13位,拒絕服務(wù)(DoS)攻擊的資源消耗問(wèn)題變得更加突出。未變動(dòng)的漏洞類型:CWE-89SQL注入和CWE-434漏洞依然存在,但隨著開(kāi)發(fā)人員對(duì)SQL注入防護(hù)技術(shù)(如框架、參數(shù)化查詢等)和上傳文件的安全限制越來(lái)越重視,它們的排名變化不大?;?024年度CWE數(shù)據(jù)的趨勢(shì)分析應(yīng)用程序中存在的不安全代碼生成或缺乏輸入驗(yàn)證,導(dǎo)致代碼注入與執(zhí)行漏洞有所增加??梢詮腃WE-94(代碼注入)的排名大幅提升得出,漏洞研究人員對(duì)于代碼注入漏洞的挖掘力度有所加大。從CWE-200(敏感信息泄露)的排名大幅上升反映了當(dāng)下的數(shù)據(jù)泄露問(wèn)題。-18-足。身份認(rèn)證和授權(quán)機(jī)制的薄弱,CWE-863(授權(quán)錯(cuò)誤)排行提升。CWE-400(不受控制的資源消耗)的上升可以表明拒絕服務(wù)攻擊(DoS)問(wèn)日益增加。從(Use-After-Free用的可能性。本章小結(jié)耗、身份認(rèn)證等領(lǐng)域的安全問(wèn)題,以提升整體的網(wǎng)絡(luò)安全防護(hù)水平。-19-四、2024年度漏洞預(yù)警回顧MMM漏洞情報(bào)監(jiān)測(cè)平臺(tái)是由安恒研究院自主研發(fā)并持續(xù)運(yùn)營(yíng)維護(hù)的專業(yè)機(jī)制,平臺(tái)有效支撐安恒CERT團(tuán)隊(duì),能夠在海量漏洞數(shù)據(jù)中迅速識(shí)別出嚴(yán)重且供充分的分析依據(jù),幫助完善漏洞細(xì)節(jié),確保漏洞處置的高效性與精準(zhǔn)性。72024漏洞監(jiān)測(cè)平臺(tái)漏洞處置等級(jí)分布2024年,安恒CERT共監(jiān)測(cè)并發(fā)現(xiàn)各類漏洞信息39,226條。經(jīng)過(guò)MMM漏2,484條漏洞被判定為處置等級(jí)較高的103蓋漏洞187個(gè),其中包括80條高危漏洞通告和23條嚴(yán)重漏洞通告。-20-年度嚴(yán)重漏洞(CVSS3.1評(píng)分>=9.0)(1)GitLab存在任意密碼重置漏洞(CVE-2023-7028|DM-202312-003214)碼重置進(jìn)行帳戶接管。(2)ConfluenceandServerCVE-2023-22527|DM-202301-000034)執(zhí)行。(3)Jenkins存在任意文件讀取漏洞(CVE-2024-23897|DM-202401-002896)未經(jīng)身份驗(yàn)證的攻擊者能夠利用該漏洞讀取Jenkins控制器文件系統(tǒng)上的任意文件。(4)JetBrains存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-27198|DM-202402-002846)式的更改,或在構(gòu)建中注入惡意代碼,獲得服務(wù)器管理控制權(quán)。(5)FortiOS&存在越界寫(xiě)入漏洞(CVE-2023-42789|DM-202309-001361)FortiOS&存在越界寫(xiě)入漏洞允許攻擊者通過(guò)特制的HTTP請(qǐng)求執(zhí)行未經(jīng)授權(quán)的代碼或命令。(6)libzma/xz庫(kù)存在后門(mén)(CVE-2024-3094|DM-202403-002139)xz的上游tarball中發(fā)現(xiàn)了惡意代碼,其存在的惡意代碼可能允許對(duì)受影響-21-的系統(tǒng)進(jìn)行未經(jīng)授權(quán)的訪問(wèn)。liblzma構(gòu)建過(guò)程從源代碼中存在的偽裝測(cè)試文件中提取預(yù)構(gòu)建的目標(biāo)文件,使用該文件修改liblzma代碼中的特定函數(shù),產(chǎn)生一個(gè)修改后的liblzma庫(kù),任何鏈接到該庫(kù)的軟件都可以使用該庫(kù),攔截并修改與該庫(kù)的數(shù)據(jù)交互。(7)存在命令注入漏洞(CVE-2024-24576|DM-202401-003634)致任意的shell命令執(zhí)行。(8)CVE-2024-3400|DM-202404-001652)未經(jīng)身份驗(yàn)證的攻擊者能夠在防火墻上以權(quán)限執(zhí)行任意代碼。(9)Git存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-32002|DM-202405-002232)該漏洞允許攻擊者在“克隆”操作期間對(duì)影響版本實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。(10)PHP-CGI存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577|DM-202405-001058)由于PHP-CGI字符序列繞過(guò)CVE-2012-1823的防護(hù),遠(yuǎn)程攻擊者可以向應(yīng)用程序發(fā)送特制的HTTP請(qǐng)求并在系統(tǒng)上執(zhí)行任意操作系統(tǒng)命令。(11)ServerCVE-2024-37079|DM-202406-000059)具有Server網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者能夠通過(guò)發(fā)送特制的數(shù)據(jù)包來(lái)觸發(fā)該漏洞,從而可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。(12)ServerCVE-2024-37080|DM-202406-000060)-22-具有Server網(wǎng)絡(luò)訪問(wèn)權(quán)限的惡意參與者可能會(huì)通過(guò)發(fā)送精心編制的網(wǎng)絡(luò)數(shù)據(jù)包來(lái)觸發(fā)此漏洞,這可能會(huì)導(dǎo)致遠(yuǎn)程代碼執(zhí)行。(13)GeoServerCVE-2024-36401|DM-202405-00466)由于不安全地將屬性名稱評(píng)估為OGC請(qǐng)求參數(shù)允許未經(jīng)身份驗(yàn)證的用戶通過(guò)針對(duì)默認(rèn)GeoServer安裝的特制輸入執(zhí)行任意代碼。(14)GitLab存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-6385|DM-202406-003791)該漏洞允許攻擊者在某些情況下以其他用戶的身份觸發(fā)pipeline。(15)Windows遠(yuǎn)程桌面授權(quán)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-38077|DM-202406-001541)該漏洞源于WindowsRDL中(通常需要手動(dòng)開(kāi)啟)的一個(gè)堆溢出問(wèn)題。由需要用戶交互的情況下完全控制受害者的服務(wù)器。(16)Windows存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-38063|DM-202406-001527)Windows在處理IPV6以通過(guò)發(fā)送特制的IPV6數(shù)據(jù)包實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。(17)VMwarevCenterServer存在堆溢出漏洞(CVE-2024-38812|DM-202406-002643)vCenterServer在DCERPC協(xié)議實(shí)施過(guò)程中存在堆溢出漏洞,具有Server網(wǎng)絡(luò)訪問(wèn)權(quán)限的攻擊者可以通過(guò)發(fā)送特制的網(wǎng)絡(luò)數(shù)據(jù)包來(lái)觸發(fā)此漏洞,可-23-能導(dǎo)致遠(yuǎn)程代碼執(zhí)行。(18)IvantiEndpointManager存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-29847|DM-202409-001485)EndpointManager已公的攻擊者實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。(19)OracleServer存在反序列化漏洞(CVE-2024-21216|DM-202410-003014)未經(jīng)身份驗(yàn)證的攻擊者通過(guò)T3/IIOP進(jìn)行網(wǎng)絡(luò)訪問(wèn)來(lái)入侵服務(wù)器,成功利用此漏洞后,攻擊者可能執(zhí)行任意代碼從而完全控制服務(wù)器。(20)FortinetFortiManagerCVE-2024-47575|DM-202409-002444)FortiGate與FortiManager協(xié)議(FGFM)中的關(guān)鍵功能缺少認(rèn)證,攻擊者通過(guò)注冊(cè)未經(jīng)授權(quán)的FortiManager或FortiGate設(shè)備獲取系統(tǒng)配置數(shù)據(jù),包含設(shè)備的IP意代碼或命令。(21)ApacheSolr存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-45216|DM-202408-003847)該漏洞主要影響使用PKIAuthenticationPlugin(通常在啟用Solr身份驗(yàn)證時(shí)默認(rèn)激活)的Solr實(shí)例。攻擊者可以在任意SolrAPI路徑的末尾添加偽造結(jié)尾,API獲取敏感數(shù)據(jù)或進(jìn)行修改操作,對(duì)系統(tǒng)安全構(gòu)成較大風(fēng)險(xiǎn)。-24-(22)CyberPanel存在遠(yuǎn)程命令執(zhí)行漏洞(CVE-2024-51567|DM-202410-005383)未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以通過(guò)對(duì)缺乏充分驗(yàn)證和過(guò)濾的upgrademysqlstatus接口參數(shù)進(jìn)行利用,從而繞過(guò)身份驗(yàn)證并通過(guò)構(gòu)造惡意請(qǐng)求進(jìn)行命令注入,執(zhí)行任意命令。(23)IvantiEndpointManager存在SQL注入漏洞(CVE-2024-50330|DM-202410-50330)EndpointManager存在SQL注入漏洞,未經(jīng)身份驗(yàn)證的攻擊者可以利用該漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行?;?024年度漏洞預(yù)警數(shù)據(jù)的分析年度漏洞預(yù)警數(shù)據(jù)的漏洞類型統(tǒng)計(jì)根據(jù)對(duì)2024年度安恒CERT預(yù)警漏洞的統(tǒng)計(jì)分析,受影響的產(chǎn)品范圍廣泛,涵蓋了常見(jiàn)的開(kāi)發(fā)工具(如Git、Jenkins等)、企業(yè)關(guān)鍵業(yè)務(wù)系統(tǒng)(如、vCenterServerApacheSolr)82024年度預(yù)警漏洞類型分布-25-90%SQLSQL任意文件讀取漏洞則使攻擊者可以訪問(wèn)服務(wù)器上的敏感配置文件、日志文件等,泄露系統(tǒng)信息。年度漏洞預(yù)警數(shù)據(jù)的趨勢(shì)預(yù)測(cè)通過(guò)對(duì)2024年度安恒CERTvCenterServerFortinetFortiManager如,在本年度庫(kù)、libzma后門(mén)等相關(guān)漏洞的披露即可說(shuō)明開(kāi)源生態(tài)可能面臨惡意代碼植入和供應(yīng)鏈攻擊的挑戰(zhàn)?;诼┒搭A(yù)警數(shù)據(jù)中的高發(fā)漏洞類型RCE2024年度漏洞預(yù)警數(shù)據(jù)中占比高達(dá)AltoCVE-2024-3400)-26-和PHP-CGI存在遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-4577)等漏洞,這類漏洞攻擊門(mén)檻低且可能導(dǎo)致完全失控。身份驗(yàn)證繞過(guò)漏洞在2024年度漏洞預(yù)警數(shù)據(jù)中占比21%GitLab存在身份驗(yàn)證繞過(guò)漏洞(CVE-2024-6385),重點(diǎn)關(guān)注對(duì)關(guān)鍵業(yè)務(wù)系統(tǒng)(例如FortiManager、ApacheSolr)的保護(hù),通常情況下攻擊者對(duì)這類型漏洞進(jìn)行利用的時(shí)候會(huì)結(jié)合其他漏洞進(jìn)行組合利用,進(jìn)一步擴(kuò)大影響范圍。后門(mén)和供應(yīng)鏈漏洞在2024年度漏洞預(yù)警數(shù)據(jù)中占比不高,但這類型的漏洞libzma/庫(kù)存在后門(mén)(CVE-2024-3094)。本章小結(jié)系統(tǒng)安全并保護(hù)敏感數(shù)據(jù)免受攻擊。-27-五、2024年攻防演練高危漏洞回顧根據(jù)2024年度攻防演練期間安恒信息CERT第一時(shí)間對(duì)相關(guān)漏洞進(jìn)行研判,并針對(duì)高危和高頻漏洞及時(shí)發(fā)布相關(guān)預(yù)警信息。并對(duì)演練期間捕獲的在野0day漏洞及時(shí)將其檔案添加至漏洞庫(kù)并完善策略。現(xiàn)的漏洞類型,為安全防護(hù)提供數(shù)據(jù)支持。攻防演練期間常見(jiàn)漏洞類型分布概況2024CERT野漏洞檔案共計(jì)227114111次演練期間捕獲的在野0day漏洞中,SQL注入漏洞成為攻擊者最常使用的漏洞類型,占新增在野漏洞檔案的45.94%。經(jīng)研判后,累計(jì)對(duì)111個(gè)漏洞發(fā)布漏洞預(yù)警,其漏洞類型分布如下:9年度攻防演練在野漏洞預(yù)警類型分布-28-SQL注入漏洞SQLSQL產(chǎn)品包括:XX圖書(shū)館集群管理系統(tǒng)XX報(bào)表XXERPXXXX管理系統(tǒng)XX企業(yè)管理系統(tǒng)XX人力資源信息管理系統(tǒng)等遠(yuǎn)程命令執(zhí)行漏洞主機(jī),安裝惡意軟件或竊取數(shù)據(jù)。涉及該類漏洞的系統(tǒng)包括:XX財(cái)務(wù)系統(tǒng)XXCMSXX業(yè)務(wù)協(xié)作平臺(tái)XX堡壘機(jī)等XX網(wǎng)關(guān)任意文件上傳漏洞包含Shell或惡意腳本。任意文件讀取漏洞則允許攻擊者訪問(wèn)本不應(yīng)訪問(wèn)的文件,泄露敏感信息。涉及這類漏洞的系統(tǒng)包括:XX管理系統(tǒng)XXCRM-29-XX企業(yè)管理系統(tǒng)XX云平臺(tái)XX視頻平臺(tái)等身份驗(yàn)證繞過(guò)漏洞這類漏洞常被用于提升攻擊權(quán)限或獲得未授權(quán)訪問(wèn)。涉及產(chǎn)品包括:XX協(xié)同辦公管理平臺(tái)XX企業(yè)管理系統(tǒng)XX企業(yè)級(jí)低代碼平臺(tái)等反序列化漏洞的數(shù)據(jù)破壞程序的正常流程,執(zhí)行任意代碼。涉及產(chǎn)品包括:XX云財(cái)務(wù)系統(tǒng)等命令注入漏洞通常用于執(zhí)行惡意腳本或控制遠(yuǎn)程主機(jī)。涉及產(chǎn)品包括:XX多業(yè)務(wù)智能網(wǎng)關(guān)XX系統(tǒng)等攻防演練中常見(jiàn)漏洞利用類型是安全攻防的重點(diǎn)關(guān)注對(duì)象,也是漏洞修復(fù)和安全防御策略的重要參考。(1)SQL注入漏洞是典型的SQL-30-用的漏洞之一。(2)遠(yuǎn)程命令執(zhí)行漏洞危害極大,攻擊者可以完全控制目標(biāo)設(shè)備,執(zhí)行任意別是在針對(duì)關(guān)鍵網(wǎng)絡(luò)設(shè)備或基礎(chǔ)設(shè)施進(jìn)行滲透測(cè)試時(shí)。(3)身份驗(yàn)證繞過(guò)漏洞常用于獲取管理員權(quán)限或訪問(wèn)特定受限資源。在攻防演練中,利用這類漏洞,攻擊者可以直接獲取系統(tǒng)權(quán)限,繞過(guò)安全防護(hù)。(4)命令注入漏洞允許攻擊者繞過(guò)系統(tǒng)安全,執(zhí)行系統(tǒng)命令,造成系統(tǒng)崩潰大攻擊范圍。(5)任意文件上傳/讀取漏洞常見(jiàn)于應(yīng)用,攻擊者通過(guò)上傳惡意文件或利用這類漏洞與其他漏洞組合利用,對(duì)系統(tǒng)進(jìn)行入侵或進(jìn)一步攻擊。(6)反序列化漏洞,攻擊者能夠直接控制應(yīng)用程序并執(zhí)行惡意代碼。這類漏洞?;诨?NET等技術(shù)棧的應(yīng)用中較為常見(jiàn),常被用于入侵和執(zhí)行遠(yuǎn)程命令?;谝陨系穆┒捶诸悾琒QL注入漏洞和遠(yuǎn)程命令執(zhí)行漏洞在攻防演練期間最為常見(jiàn)且危害性最大。由于應(yīng)用的普遍性,SQL注入漏洞成為攻擊者攻擊SQL破網(wǎng)絡(luò)防護(hù),進(jìn)一步滲透到其他系統(tǒng)或網(wǎng)絡(luò)中,擴(kuò)大攻擊規(guī)模。-31-本章小結(jié)在2024年度攻防演練期間,最常被利用的漏洞主要集中在SQL注入、遠(yuǎn)程命令執(zhí)行和任意文件上傳/讀取等類型。應(yīng)用和網(wǎng)絡(luò)設(shè)備,尤其是存在SQL安全演練,以提升網(wǎng)絡(luò)安全防護(hù)能力,降低潛在風(fēng)險(xiǎn)。-32-六、AI安全隱患與未來(lái)趨勢(shì)分析簡(jiǎn)介開(kāi)放式應(yīng)用安全為核心使命的國(guó)際非營(yíng)利組織。通過(guò)文檔、工具、視頻、會(huì)議和論壇提供一系列免費(fèi)應(yīng)用安全性。2023年,工作組啟動(dòng)了一個(gè)新項(xiàng)目,創(chuàng)建一份重點(diǎn)關(guān)注大型語(yǔ)言模型(LLM)應(yīng)用威脅的類似報(bào)告。大型語(yǔ)言模型應(yīng)用十大威脅報(bào)告確定了相關(guān)威脅,提供了漏洞和實(shí)際攻10大關(guān)鍵風(fēng)險(xiǎn)。LLM安全威脅解讀以下是LLM的排名和標(biāo)題:LLM01:提示詞注入(PromptInjection)LLM02:不安全的輸出處理(InsecureOutputHandling)DataLLM04:拒絕服務(wù)模型(ModelDenialService)LLM05:供應(yīng)鏈漏洞(SupplyChainVulnerabilities)LLM06:敏感信息泄露(SensitiveInformationDisclosure)LLM07:不安全的插件設(shè)計(jì)(InsecurePluginDesign)LLM08:過(guò)度代理(ExcessiveAgency)LLM09:過(guò)度依賴(Overreliance)LLM10:模型盜竊(ModelTheft)-33-表71.LLM01:提示詞注入(Injection)LLM會(huì)覆蓋系統(tǒng)提示詞,而間接注入操縱外部數(shù)據(jù)源進(jìn)行注入攻擊,從而導(dǎo)致LLM執(zhí)行意外操作。例如,攻擊者向基于LLM的支持聊天機(jī)器人注入包含“忘記所驗(yàn)證發(fā)送電子郵件,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行,獲得未授權(quán)訪問(wèn)和權(quán)限升級(jí)。2.LLM02:不安全的輸出處理(InsecureOutputHandling)當(dāng)LLMSQLSSRF用戶通過(guò)類似聊天的功能為后端數(shù)據(jù)庫(kù)制定SQL據(jù)庫(kù)表將被刪除。3.LLM03:訓(xùn)練數(shù)據(jù)中毒(Poisoning)訓(xùn)練數(shù)據(jù)中毒攻擊是指攻擊者故意修改或注入有害數(shù)據(jù)到AI模型的訓(xùn)練數(shù)以使其適應(yīng)并輸出有偏見(jiàn)和虛假的數(shù)據(jù)。4.LLM04:拒絕服務(wù)模型(ModelDenialofService)API類攻擊可以使得AI模型在正常使用時(shí)無(wú)法響應(yīng)用戶請(qǐng)求,甚至直接使系統(tǒng)崩潰或癱瘓。例如,攻擊者向LLM洪水般發(fā)送大量的超長(zhǎng)輸入,經(jīng)過(guò)精心制作從而-34-LLM利用處理變長(zhǎng)輸入的任何低效之處。這些輸入會(huì)對(duì)LLM的資源造成過(guò)多負(fù)擔(dān),可能導(dǎo)致性能下降,妨礙系統(tǒng)響應(yīng)合法請(qǐng)求。5.LLM05:供應(yīng)鏈漏洞(SupplyChain)在生成式AI模型的開(kāi)發(fā)、訓(xùn)練、部署和維護(hù)過(guò)程中,攻擊者通過(guò)破壞或篡改軟件、硬件、數(shù)據(jù)集、第三方庫(kù)或服務(wù),導(dǎo)致AI系統(tǒng)的安全性受到威脅。通常發(fā)生在AI模型的開(kāi)發(fā)和部署流程中的某個(gè)環(huán)節(jié),攻擊者通過(guò)惡意修改或操控的Python庫(kù)來(lái)入侵系統(tǒng),這在第一次OpenAI數(shù)據(jù)泄露中發(fā)生過(guò)。6.LLM06:敏感信息泄露(SensitiveDisclosure)由于生成式AI模型通常在大規(guī)模數(shù)據(jù)集上進(jìn)行訓(xùn)練,某些模型可能會(huì)從訓(xùn)LLM可能會(huì)在其回復(fù)中泄露機(jī)密數(shù)據(jù)指生成式AI模型在生成內(nèi)容或響應(yīng)用戶查詢時(shí),無(wú)意間漏洞。例如,毫不知情的合法用戶A在與LLM應(yīng)用程序進(jìn)行非惡意交互時(shí),通過(guò)LLM向其顯示了某些其他用戶的數(shù)據(jù)。7.LLM07:不安全的插件設(shè)計(jì)(InsecurePluginDesign)LLMSQLWHERESQLSQL注入。-35-8.LLM08:過(guò)度代理(Agency)AIAPI面,攻擊者能夠利用這些額外的代理層進(jìn)行操控或竊取數(shù)據(jù)。例如,一個(gè)基于LLM人員選擇使用的插件還包含發(fā)送郵件的功能。LLM可能受到間接提示注入攻擊,構(gòu)造惡意的入站郵件欺騙LLM戶的郵箱發(fā)送垃圾郵件。9.LLM09:過(guò)度依賴(Overreliance)生成式AI系統(tǒng)過(guò)度依賴某些組件、模型、外部服務(wù)或第三方資源,這種依組件發(fā)生故障、被攻擊或被濫用時(shí),整個(gè)系統(tǒng)的安全性和穩(wěn)定性都會(huì)受到影響。尤其是在集成多個(gè)AI模型、API響整個(gè)系統(tǒng)的運(yùn)行。例如,某軟件開(kāi)發(fā)公司使用LLM來(lái)協(xié)助開(kāi)發(fā)人員,LLM建AI的軟件中,這凸顯了交叉檢查L(zhǎng)LM的重要性,特別是涉及第三方代碼或庫(kù)時(shí)。10.LLM10:模型盜竊(ModelTheft)未經(jīng)授權(quán)的第三方通過(guò)逆向工程、數(shù)據(jù)抓取或其他惡意手段竊取訓(xùn)練好的AI模型及其知識(shí)產(chǎn)權(quán)的行為。由于生成式AI模型通常包含大量的訓(xùn)練數(shù)據(jù)、算-36-權(quán)、商業(yè)機(jī)密泄露以及算法性能的濫用。例如,惡意攻擊者繞過(guò)LLM的輸入過(guò)濾技術(shù)和前文,執(zhí)行側(cè)信道攻擊,將模型信息提取到受其控制的遠(yuǎn)程資源中。LLM內(nèi)生安全漏洞列表越重要的作用。大規(guī)模模型作為AI領(lǐng)域的關(guān)鍵技術(shù)之一,隨著計(jì)算平臺(tái)的算力為了人工智能安全的關(guān)鍵構(gòu)成部分。在此將對(duì)本年度較為高危的LLM漏洞進(jìn)行舉例,詳情如下:CVE漏洞編號(hào)漏洞影響主體漏洞描述llama.cpp是一個(gè)開(kāi)源軟件庫(kù),可對(duì)Llama等CVE-2024-42478llama.cpprpc_tensor結(jié)data任意地址讀取。llama.cpp是一個(gè)開(kāi)源軟件庫(kù),可對(duì)Llama等各種大型語(yǔ)言模型進(jìn)行推理。在rpc_tensorCVE-2024-42477llama.cpptype成員可能導(dǎo)致全局緩沖區(qū)溢出(global-buffer-overflow),可能導(dǎo)致內(nèi)存數(shù)據(jù)泄露。Llama.cpp是C/C++中的LLM推理。CVE-2024-32878llama.cppgguf_init_from_file中存在使用未初始化堆變?cè)谝粋€(gè)簡(jiǎn)單的POC-37-果該文件是精心構(gòu)建的,則可能會(huì)控制此未初
始化的值并導(dǎo)致任意地址空閑問(wèn)題。這可能會(huì)進(jìn)一步導(dǎo)致被利用。導(dǎo)致llama.cpp崩潰CVE-2024-43598LightGBM篡改未知值可能會(huì)導(dǎo)致利用內(nèi)存損壞的攻擊。
H2O是開(kāi)源的一個(gè)用于分布式、可擴(kuò)展機(jī)器學(xué)習(xí)的內(nèi)存平臺(tái)。H2O及之前CVE-2024-45758版本存在安全漏洞,該漏洞源于攻擊者可以任
意設(shè)置JDBC文件讀取和命令執(zhí)行。Chainer是一個(gè)基于Python的深度學(xué)習(xí)框架,ChainerMN是Chainer深度學(xué)習(xí)框架的一個(gè)擴(kuò)展,用于支持并行訓(xùn)練模型。CVE-2024-48206Chainer文件下的chunked_bcast_obj方法,使用了pickle.loads反序列化數(shù)據(jù),pickle在反序列化時(shí)可以執(zhí)行任意代碼造成危害。表8相關(guān)高危漏洞程里,有能力抵御各類安全威脅與攻擊。LLM應(yīng)用過(guò)程中面臨的風(fēng)險(xiǎn)場(chǎng)景LLM-38-景:(1)大模型敏感信息泄露(SensitiveDisclosure)大模型在許多實(shí)際應(yīng)用場(chǎng)景中往往需要處理大量敏感數(shù)據(jù)和個(gè)人隱私信息,用于惡意行為,如身份盜用、金融詐騙以及社會(huì)工程攻擊。以及在用戶與LLM交互的過(guò)程中,用戶可能會(huì)無(wú)意中輸入敏感數(shù)據(jù),這些數(shù)據(jù)隨后可能會(huì)被LLM隱私和其他安全漏洞。(2)大模型訓(xùn)練數(shù)據(jù)中毒(Poisoning)信息、誤導(dǎo)重要決策。(3)大模型提示詞注入(Injection)-39-智能模型的安全限制或行為約束,以使其執(zhí)行原本被禁止或限制的任務(wù)或操作,達(dá)到大模型“越獄”的效果。在這種情況下,LLM實(shí)際上充當(dāng)了攻擊者的代理,在不觸發(fā)常規(guī)防護(hù)措施或向最終用戶發(fā)出入侵警報(bào)的情況下進(jìn)一步實(shí)現(xiàn)他們的目標(biāo)。(4)模型盜竊(ModelTheft)增加,被盜模型可能用于更多非法用途。取多重防護(hù)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 新能源產(chǎn)業(yè)股權(quán)代持風(fēng)險(xiǎn)防范與化解協(xié)議
- 智能化住宅小區(qū)安防監(jiān)控系統(tǒng)建設(shè)與全面維護(hù)協(xié)議
- 數(shù)據(jù)安全事件應(yīng)急響應(yīng)責(zé)任保證合同
- 節(jié)慶活動(dòng)市場(chǎng)代理補(bǔ)充協(xié)議
- 智能電網(wǎng)新能源汽車充電站建設(shè)與運(yùn)維服務(wù)協(xié)議
- 戶外活動(dòng)專用臨時(shí)舞臺(tái)租賃與活動(dòng)效果評(píng)估服務(wù)協(xié)議
- 購(gòu)買(mǎi)商品混凝土協(xié)議書(shū)
- 旅行社與景區(qū)旅游基礎(chǔ)設(shè)施共建合作協(xié)議
- 聯(lián)營(yíng)轉(zhuǎn)租賃協(xié)議書(shū)
- 招投標(biāo)代理協(xié)議書(shū)
- 實(shí)測(cè)實(shí)量方案交底
- 銀行客戶經(jīng)理之情緒管理
- 生產(chǎn)良率系統(tǒng)統(tǒng)計(jì)表
- 用TOC理論提高生產(chǎn)制造的競(jìng)爭(zhēng)力課件
- SketchUp (草圖大師) 基礎(chǔ)培訓(xùn)PPT課件
- 生命線安裝方案
- 代理機(jī)構(gòu)服務(wù)質(zhì)量考核評(píng)價(jià)表
- 電廠保安人員管理制度
- 2018年瀘州市生物中考試題含答案
- ge核磁共振機(jī)房專用精密空調(diào)機(jī)技術(shù)要求
- 新干縣人民醫(yī)院血液透析治療患者告知書(shū)
評(píng)論
0/150
提交評(píng)論