【安全预警】深信服部分产品存在命令执行漏洞
2020年,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测响应平台(EDR)远程命令执行漏洞(CNVD-2020-46552),经排查发现,除EDR产品外,深信服部分产品存在该命令执行漏洞,攻击者可利用此漏洞执行系统命令,获得目标服务器的权限。深信服已于2020年9月发布了该漏洞的修复补丁并同步启动修复工作。
| 产品名称 | 受影响版本 | 修复方案 |
| 行为感知系统BA | BA2.0 | 方案1:更新安全补丁包SP_DC_JG_01/SP_DC_JG_02 方案2:升级至BA3.0.15/BA4.0.6/BA4.0.7版本 |
| BA3.0 | ||
| BA3.0.1 | ||
| BA3.0.2 | ||
| BA3.0.3 | ||
| BA3.0.4 | ||
| BA3.0.5 | ||
| BA3.0.6 | ||
| BA3.0.8 | ||
| BA3.0.12 | ||
| BA3.0.14 | 方案1:更新安全补丁包SP_DC_JG_01/SP_DC_JG_02 方案2:升级至BA3.0.15版本 | |
| BA4.0.3 | 方案1:更新安全补丁包SP_DC_JG_01/SP_DC_JG_02 方案2:升级至BA4.0.6/BA4.0.7版本 | |
| BA4.0.4 | ||
| BA4.0.5 | ||
| 日志中心平台DC | DC12.0.6 | 方案1:更新安全补丁包SP_DC_JG_01/SP_DC_JG_02 方案2:升级至BA3.0.15/BA4.0.6/BA4.0.7版本(升级包可直接升级) |
| DC12.0.7 |
注:
(1)BA与DC实际属于同一产品的不同形态,低版本为DC,高版本为BA;
(2)DC可通过升级包直接升级至BA版本。
攻击者可利用该漏洞获得目标服务器的权限。
基础得分:10 (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
临时得分:9.3(E:F/RL:O/RC:C)
采用CVSS 3.0标准的的评分原则,评分标准可参考
由于深信服部分产品发布前未删除开发时的调试代码,且该调试代码未对从URL中获取的参数做合法性校验,攻击者可直接访问URL执行恶意命令,导致存在命令执行的风险。
无
可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。
该漏洞由国家信息安全漏洞共享平台(CNVD)收录。 CNVD漏洞公告地址:
无
无
您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
2021-06-03 V2.0 更新:刷新产品的受影响版本和修复方案
2021-06-01 V1.0 首次发布



