【安全通告】深信服数据中心管理系统DC存在XML外部实体注入漏洞
深信服数据中心管理系统DC存在一个XML外部实体注入漏洞。由于后端对传入的XML对象进行了非预期内解析,攻击者可以利用该漏洞进行XML注入攻击(漏洞编号:SF-PSIRT-20230266)。2016年4月发布的数据中心管理系统v11.0及以上版本已修复,受影响用户可通过升级版本,完成对漏洞的修复。
|
产品名称 |
受影响版本 |
修复方案 |
|
DC |
v6.1及以下版本 |
升级至v11.0及以上版本 |
注:DC为AC的外置数据中心,低于v6.1的历史版本已退市,建议升级到新版本。
攻击者可利用该漏洞获取系统敏感信息,探测内网。
基础得分:7.5(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N)
临时得分:7.2(E:H/RL:O/RC:C)
采用CVSS 3.1标准的的评分原则,评分标准可参考
由于后端对传入的XML对象进行了非预期内解析,攻击者可以利用该漏洞进行XML注入攻击。
将设备端口收缩内网,可削减漏洞被利用风险。
可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。
该漏洞由国家信息安全漏洞共享平台(CNVD)收录。CNVD漏洞公告地址:
无
无
您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
2023-04-27 V1.0 首次发布



