安全公告
安全公告 > 【安全通告】深信服SSL VPN存在服务端请求伪造漏洞

【安全通告】深信服SSL VPN存在服务端请求伪造漏洞

发布日期:2024-07-18
漏洞概述:

深信服SSL VPN系统存在一个服务端请求伪造(SSRF)漏洞,该漏洞是由于设备在处理某些消息时校验逻辑存在缺陷,允许攻击者访问某些本来无权限访问的资源。我司已于2022年发布修复补丁,受影响且未修复用户可联系当地服务人员或者拨打售后服务热线400-630-6430获取安全补丁进行升级,完成对漏洞的修复。

版本和修复方案:

产品名称

受影响版本

修复方案

SSL VPN

M5.0 - M7.6.9R2

(含M5.0及M7.6.9R2)

更新安全补丁包SP_SSL_AW_01

(具备自动升级功能的设备已完成补丁的更新)

注:可通过纪元平台升级最新组合包SP_SSL_IMPROVE_COM(20240528),组合包中也包含该安全补丁。

影响后果:

漏洞允许攻击者访问某些本来无权限访问的资源。

漏洞评级:

基础得分:9.8AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

临时得分:9.1E:F/RL:O/RC:C)

采用CVSS 3.1标准的评分原则,评分标准可参考

https://www.first.org/cvss/calculator/3.1

漏洞详情:

SSL VPN系统某模块存在服务端请求伪造(SSRF)漏洞,该漏洞是由于设备在处理某些消息时校验逻辑存在缺陷,允许攻击者访问某些本来无权限访问的资源,通常用于绕过安全措施,访问受限资源,或者执行创建用户账号等恶意行为。

规避措施:

通过防火墙设备限制只允许可信IP访问443端口。

补丁获取途径:

可拨打深信服售后服务热线400-630-6430获取或联系当地服务人员。

漏洞来源:

该漏洞由深信服安全应急响应中心平台收录。

FAQs:

深信服安全应急响应对外服务:

声明:

本页面所称的任何软件/补丁均为深信服和/或其供应商的版权作品,除用于产品修复目的外,您不得将软件/补丁进一步复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。

本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。

更新记录:

2024-7-18 V1.0 首次发布