【安全通告】深信服IPSEC VPN存在命令执行漏洞
我司收到国家信息安全漏洞共享平台的通知,深信服IPSEC VPN系统存在命令执行漏洞,攻击者在获取控制台超级管理员登录权限后,可利用该漏洞获取后台权限,深信服已于2021年3月发布了该漏洞的修复补丁(漏洞编号:SF-PSIRT-20220011)。
产品名称 | 受影响版本 | 修复方案 |
IPSEC VPN | v4.5-v4.7(不含v4.7) | 联系深信服人员升级至安全版本进行处理 |
v4.7-v5.2(不含v5.2) | 升级至v5.2后更新安全补丁包cgicheck_mips-dlan-gc | |
v5.2 | 更新安全补丁包cgicheck_mips-dlan-gc |
注:IPSEC VPN产品已于2015年退市,该产品已不在深信服产品维护范围之内,当前深信服已为IPSEC VPN产品漏洞提供解决方案,本次为例外情况。
攻击者可利用该漏洞获取后台权限。
基础得分:7.2(AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H)
临时得分:6.7(E:F/RL:O/RC:C)
采用CVSS 3.1标准的的评分原则,评分标准可参考
由于产品未对上传的文件名参数做校验,导致存在命令执行风险,攻击者可能利用该漏洞获取设备后台权限。
1、定期修改控制台管理员密码,并且满足一定的密码复杂度。建议包含大写、小写、特殊字符、数字至少三种的组合方式。
2、收缩控制台端口到内网,可削减漏洞被利用风险。
可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。
该漏洞由国家信息安全漏洞共享平台(CNVD)收录。CNVD漏洞公告地址:
https://www.cnvd.org.cn/flaw/list.htm?flag=true
无
无
您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
2022-09-08 V1.0 首次发布



