安全公告
安全公告 > 【安全预警】深信服IPSEC VPN及MIG存在命令执行漏洞

【安全预警】深信服IPSEC VPN及MIG存在命令执行漏洞

发布日期:2021-08-13
漏洞概述

近日,我司收到国家信息安全漏洞共享平台的通知,深信服IPSEC VPN及MIG存在命令执行漏洞,该漏洞使经过身份验证的管理员能够在底层操作系统上执行任意命令。深信服已于此前发布了该漏洞的修复补丁并同步启动修复工作(漏洞编号:SF-PSIRT-20210468)。

版本和修复
产品名称
受影响版本
修复方案
IPSEC VPN
v4.5及以下版本
联系深信服人员升级至安全版本进行处理
v4.6
升级至4.65版本后更新安全补丁包 SP_VPN_WEBCGI_01
v4.65
更新安全补丁包 SP_VPN_WEBCGI_01
v4.66
更新安全补丁包 SP_VPN_WEBCGI_01
v4.7~v5.2(不含v5.2)
升级至5.2版本后更新补丁包 SP_VPN_WEBCGI_01
v5.2
更新补丁包 SP_VPN_WEBCGI_01
MIG
v4.3及以下版本
升级到4.3版本后更新补丁包 SP_MIG_WEBCGI
V4.3~v6.0.0(不含v6.0.0)
方案1:更新安全补丁包 SP_MIG_WEBCGI
方案2:升级版本至6.0.0或之后版本
影响后果

攻击者可利用该漏洞执行恶意命令,获取操作系统权限。

漏洞评分

基础得分:7.2(/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)

临时得分:6.7(E:F/RL:O/RC:C)

采用CVSS 3.1标准的的评分原则,评分标准可参考

https://www.first.org/cvss/calculator/3.1

漏洞详情

该漏洞源于系统对某参数未做校验,导致存在命令执行的风险,攻击者在获取超级管理员登录权限的前提下,可利用该漏洞执行恶意命令,获取操作系统权限。

规避措施

版本获取途径

可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。

漏洞来源

该漏洞由国家信息安全漏洞共享平台(CNVD)收录。CNVD漏洞公告地址:
https://www.cnvd.org.cn/flaw/list.htm?flag=true>

FAQs

深信服安全应急响应对外服务

声明

您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。

更新记录

2021-08-13 V1.0 首次发布