安全公告
安全公告 > 【安全通告】关于深信服应用交付报表系统命令执行漏洞的说明

【安全通告】关于深信服应用交付报表系统命令执行漏洞的说明

发布日期:2023-08-10
漏洞概述

关于近期网传“深信服应用交付报表系统命令执行漏洞”的多个消息,经判断均为同一个历史漏洞,攻击者可以通过发送特定报文,执行任意系统命令,获取系统权限 。我司已于2020年发布安全补丁(SP_AD_JG_01)进行了修复,后续的安全加固补丁包中也合入了该问题的修复。受影响用户可通过升级版本或者安全加固补丁完成对漏洞的修复。

版本和修复方案

 

产品名称

版本

是否受影响 修复方案
AD AD7.0.8R4及以上版本 不受影响 -
AD7.0.9R1_EN 不受影响 -
M7.4.3 不受影响 -
M7.4.3R1 不受影响 -
M7.4.2 不受影响 -
AD7.0.9R1 不受影响 -
AD7.0.8R3 受影响

1、升级到不受影响的高版本。

2、升级SP_AD_JG_01以上的加固补丁包,建议使用巡检工具巡检后升级最新加固包。

M7.4.1 受影响
AD7.0.8R2 受影响
AD7.0.9 受影响
AD7.0.8R1 受影响
AD7.0.8 受影响
AD7.0.7R2 受影响
AD7.0.7R1 受影响
M7.4 受影响
AD7.0.7 受影响
AD7.0.5 受影响
AD6.6R1 受影响
AD7.0.4 受影响
AD7.0.3 受影响
AD7.0.2及之前的历史版本 受影响
信创AD AD7.0.8R4GA及以上版本 不受影响 -
AD7.0.8R6FT及以上版本 不受影响 -
其他信创版本 受影响

升级到不受影响的高版本

 

影响后果

攻击者可利用该漏洞获取系统权限

漏洞评分

基础得分:9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:9.1E:F/RL:O/RC:C)

采用CVSS 3.1标准的评分原则,评分标准可参考

https://www.first.org/cvss/calculator/3.1

漏洞详情

攻击者通过 post 请求访问 /rep/login(低版本为/report/login.cgi) 接口可构造恶意参数执行任意代码。

规避措施

使用版本在受影响范围内且无法打补丁包的情况下,通过关闭WAN口远程维护功能,避免设备直接暴露在公网配置可信白名单IP允许Web控制台访问,可削减漏洞被利用风险。

补丁获取途径

可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。

漏洞来源

内部安全活动发现

FAQs

深信服安全应急响应对外服务

声明

您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。

更新记录

2023-08-10 V1.0 首次发布