【安全公告】关于深信服下一代防火墙NGAF产品存在多个漏洞声明
深信服安全团队收到来自watchTowr团队的研究者Sonny Macdonald上报NGAF产品存在多个漏洞,经技术团队调查核验,漏洞均为AF8.0.17(2019年发布)及之前版本存在的历史漏洞,这些问题均已在AF8.0.17以上版本(不包含)和加固补丁包中修复。
感谢安全研究者Sonny Macdonald对深信服产品的关注。以下为漏洞详情:
1)IP欺骗绕过(IP Spoofing Bypass)/SQLite 注入(SQLite Injection)
漏洞描述:IP欺骗绕过,利用Y-Forwarded-For标头绕过身份验证,攻击者可以请求一些需要认证后访问的接口。CVE 编号:CVE-2023-30803。
影响版本:AF8.0.7-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的hwbd_v3_sp补丁包已修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
2)任意文件读取(Local File Read)
漏洞描述:loadfile.php下载文件时对路径校验不当,攻击者可以利用该漏洞读取系统上任意文件。CVE 编号:CVE-2023-30804。
影响版本:AF5.4-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的hwbd_v3_sp补丁包已修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
3)源代码泄露(Source Code Leak)
漏洞描述:攻击者向目标服务器的 PHP 文件发出请求,若Content-Length的值无法解析,服务端PHP脚本源码会被转储到响应中。CVE 编号:CVE-2023-30802。
影响版本:AF8.0.7-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②升级SP_AF_JG_25及以上集合补丁包进行修复,建议升级最新的SP_AF_JG_26补丁包
4)命令注入(Pre-Authenticated Command Injection)
漏洞描述:LogInOut.php文件会将用户输入数据传递到系统命令中,未经身份验证的远程攻击者可以执行恶意命令,获取设备权限。CVE编号:CVE-2023-30805。
影响版本:AF7.0-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的ymsj_sp补丁包修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包
5)命令注入(Pre-Authenticated Command Injection)
漏洞描述:login.cgi路径存在命令执行漏洞,未经身份验证的远程攻击者可以将恶意命令注入PHPSESSID处,导致命令执行,获取设备权限。CVE 编号:CVE-2023-30806。
影响版本:AF8.0.7-AF8.0.17
修复方案:①升级到AF8.0.17以上版本(不包含)
②2020年发布的hwbd_v3_sp补丁包已修复,SP_AF_JG_01及以上集合补丁包包含该补丁,建议升级最新的SP_AF_JG_26补丁包