安全公告 >
【安全通告】深信服堡垒机存在命令执行漏洞
【安全通告】深信服堡垒机存在命令执行漏洞
发布日期:2024-07-18
漏洞概述:
深信服堡垒机(OSM)存在一个命令执行漏洞,攻击者可通过发送精心构造的数据包在设备上执行任意系统命令,获取设备权限(漏洞编号:SF-PSIRT-20230510)。我司已发布修复补丁,未修复且受影响用户可联系当地服务人员或者拨打售后服务热线400-630-6430获取版本升级包进行升级,完成对该漏洞的修复。
版本和修复方案:
|
产品名称 |
受影响版本 |
修复方案 |
|
OSM |
OSMv3.0.11及之前版本 |
升级到OSMv3.0.11_20231222版本 |
影响后果:
攻击者可利用该漏洞在目标服务器上执行任意命令,获取设备权限。
漏洞评级:
基础得分:9.8(AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
临时得分:9.1(E:F/RL:O/RC:C)
采用CVSS 3.1标准的评分原则,评分标准可参考
漏洞详情:
由于产品登录后接口未对参数进行严格校验,攻击者可通过构造特定数据包绕过登录访问该接口,执行恶意命令,进而控制系统权限。
规避措施:
通过防火墙设备限制只允许可信ip访问控制台。
补丁获取途径:
可拨打深信服售后服务热线400-630-6430获取或联系当地服务人员。
漏洞来源:
该漏洞由深信服安全应急响应中心平台收录。
FAQs:
无
深信服安全应急响应对外服务:
无
声明:
本页面所称的任何软件/补丁均为深信服和/或其供应商的版权作品,除用于产品修复目的外,您不得将软件/补丁进一步复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。
本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
更新记录:
2024-7-18 V1.0 首次发布



