【安全公告】关于深信服下一代防火墙NGAF产品存在多个漏洞声明
深信服安全团队收到来自watchTowr团队的研究者Sonny Macdonald上报NGAF产品存在多个漏洞,经技术团队调查核验,漏洞均为AF8.0.17(2019年发布)及之前版本存在的历史漏洞,这些问题均已在AF8.0.17以上版本(不包含)和加固补丁包中修复。
感谢安全研究者Sonny Macdonald对深信服产品的关注。以下为漏洞详情:
1)IP欺骗绕过(IP Spoofing Bypass)/SQLite 注入(SQLite Injection)
漏洞描述:IP欺骗绕过,利用Y-Forwarded-For标头绕过身份验证,攻击者可以请求一些需要认证后访问的接口。CVE 编号:CVE-2023-30803。
影响版本:AF8.0.7-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的hwbd_v3_sp补丁包已修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
2)任意文件读取(Local File Read)
漏洞描述:loadfile.php下载文件时对路径校验不当,攻击者可以利用该漏洞读取系统上任意文件。CVE 编号:CVE-2023-30804。
影响版本:AF5.4-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的hwbd_v3_sp补丁包已修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
3)源代码泄露(Source Code Leak)
漏洞描述:攻击者向目标服务器的 PHP 文件发出请求,若Content-Length的值无法解析,服务端PHP脚本源码会被转储到响应中。CVE 编号:CVE-2023-30802。
影响版本:AF8.0.7-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②升级SP_AF_JG_25及以上集合补丁包进行修复,建议升级最新的SP_AF_JG_26补丁包
4)命令注入(Pre-Authenticated Command Injection)
漏洞描述:LogInOut.php文件会将用户输入数据传递到系统命令中,未经身份验证的远程攻击者可以执行恶意命令,获取设备权限。CVE编号:CVE-2023-30805。
影响版本:AF7.0-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的ymsj_sp补丁包修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
5)命令注入(Pre-Authenticated Command Injection)
漏洞描述:login.cgi路径存在命令执行漏洞,未经身份验证的远程攻击者可以将恶意命令注入PHPSESSID处,导致命令执行,获取设备权限。CVE 编号:CVE-2023-30806。
影响版本:AF8.0.7-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的hwbd_v3_sp补丁包已修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
可拨打深信服官方售后热线400-630-6430获取或联系当地服务人员。
无
无
本页面所称的任何软件/补丁均为深信服和/或其供应商的版权作品,除用于产品修复目的外,您不得将软件/补丁进一步复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。
本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接、间接、偶然、必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
2023-10-12 V1.0 首次发布



