安全公告
安全公告 >
【安全公告】关于深信服SSL VPN存在命令注入漏洞的说明
【安全公告】关于深信服SSL VPN存在命令注入漏洞的说明
发布日期:2019-06-14
漏洞概述
近日,深信服收到相关信息,SSL VPN某接口存在注入漏洞,攻击者可以构造特殊参数来利用此漏洞,以达到非法登录控制台的目的。为此,深信服紧急发布了最新的安全补丁进行了修复。
版本和修复
受此漏洞影响为深信服SSL VPN 7.6.6R1及以下版本,其他版本不受影响,可通过升级SSL VPN 7.6.7以上或安全补丁包解决上述漏洞问题,开启“允许自动更新”功能的客户已完成了在线自动修复,未开启客户需要通过人工的方式进行修复。
是否重启服务:是
是否重启设备:否
是否拆分集群:否
是否拆分双机:是
影响后果
得攻击者通过该漏洞可以植入非法后门,从而控制VPN设备。
漏洞评分
危害级别:高危
漏洞评分 :10(AV:N/AC:M/Au:N/C:C/I:C/A:C)
采用CVSS 2.0标准的的评分原则,评分标准可参考
漏洞详情
深信服VPN产品存在一个已经废弃但没有及时清除的可访问页面xx.csp,由于该页面中的url参数存在命令注入漏洞。
规避措施
- 1.定期进行管理员密码修改,且满足一定的密码复杂度。建议包含大写、小写、特殊字符、数字至少三种的组合方式;
- 2.请确保当前产品面向互联网的控制台访问权限处于关闭状态,如需进行远程运维等工作,可采用SSL VPN等方式接入内网后进行;
- 3.设置当前产品的控制台登录IP地址白名单限制,只允许运维人员的IP地址登录控制台;
- 4.关闭当前产品非必要开放端口,如远程维护端口、SSH端口。
版本获取途径
可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员获取补丁工具或协助升级。
漏洞来源
该漏洞由深信服内部测试人员验证。
FAQs
无
深信服安全应急响应对外服务
无
声明
您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
智安全
信服云
热门解决方案
如何购买
售后支持
资源中心
公司
热门解决方案
绑定手机号码