安全公告
安全公告 > 【安全公告】关于深信服EDR远程命令执行漏洞的说明

【安全公告】关于深信服EDR远程命令执行漏洞的说明

发布日期:2020-08-18
漏洞概述

2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测响应平台(EDR)远程命令执行漏洞(CNVD-2020-46552)。攻击者利用该漏洞可远程执行系统命令,获得目标服务器的权限。经验证,此问题在EDR 3.2.21版本已有补丁修复,且EDR 3.2.32及之后版本不受影响,深信服EDR用户升级到EDR 3.2.21版本后更新安全补丁或升级至EDR 3.2.32及之后版本即可修复漏洞。

版本和修复
产品名称
漏洞影响版本
漏洞修复版本
深信服终端检测响应平台(EDR)
3.2.8
方案1:升级至EDR 3.2.21后更新安全补丁包,具体升级路径,可咨询400-005-5530热线电话
方案2:升级至EDR 3.2.32及之后版本,具体升级路径,可咨询400-005-5530热线电话
3.2.8R1
3.2.9
3.2.9R1
3.2.10
3.2.13
3.2.13R1
3.2.15EN
升级至EDR 3.2.22EN版本
3.2.15
方案1:升级至EDR 3.2.21版本后更新安全补丁包
方案2:升级至EDR 3.2.32及之后版本
3.2.16
3.2.17
3.2.19
3.2.21
方案1:更新安全补丁包进行修复
方案2:升级至EDR 3.2.32及之后版本

 

影响后果

攻击者可利用该漏洞获得目标服务器的权限。

漏洞评分

危害级别:高危

漏洞评分 :10.0(AV:N/AC:M/Au:N/C:C/I:C/A:C)

采用CVSS 2.0标准的的评分原则,评分标准可参考

https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator

漏洞详情

部分版本的深信服终端检测响应平台(EDR)存在远程代码执行漏洞,攻击者可向目标服务器发送恶意构造的HTTP请求,从而获取该服务器的权限。

规避措施
版本获取途径

可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。

漏洞来源

该漏洞由国家信息安全漏洞共享平台(CNVD)收录。

CNVD公告详情链接:

https://www.cnvd.org.cn/webinfo/show/5677
FAQs

深信服安全应急响应对外服务

声明

您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。

更新记录

2021-08-27 V2.0 更新:①刷新产品受影响版本及修复方案 ②更新规避措施

2020-08-18 V1.0 首次发布