安全公告
安全公告 >
【安全公告】关于深信服远程拷机工具存在命令执行漏洞的公告
【安全公告】关于深信服远程拷机工具存在命令执行漏洞的公告
发布日期:2020-04-01
漏洞概述
深信服远程拷机工具存在命令执行漏洞,攻击者可利用该漏洞取得服务器权限。(漏洞编号:CNVD-2019-43425),深信服已完成了补丁修复工具并发布了预警
版本和修复
产品 | 受影响版本 | 处理方案 | 补丁修复影响 |
SSLVPN | SSL VPN 7.6.8以下版本 | 安全补丁修复 | 是否需要重启服务:否 是否需要重启设备:否 是否需要拆双机:否 是否需要拆集群:否 |
AF | AF 8.0.17以下版本 | 安全补丁修复 | |
AC | AC 12.0.42以下版本 | 安全补丁修复 | |
AD | AD 7.0.20以下版本 | 安全补丁修复 | |
WOC | WOC 9.5.8以下版本 | 安全补丁修复 | |
MIG | MIG 6.2.3以下版本 | 安全补丁修复 | |
SIP | 平台3.0.43以下版本 探针3.0.17以下版本 | 升级到目标版本:平台3.0.43版本及以上 探针 3.0.17版本及以上 | |
VDI | VDI 540R2以下版本 | 升级到目标版本:VDI 540R2及以上 |
开启“允许自动升级”功能的客户将自动修复以上漏洞问题
影响后果
攻击者可利用该漏洞取得服务器权限。
漏洞评分
危害级别:高危
漏洞评分 :8.5(AV:N/AC:M/Au:N/C:C/I:C/A:C)
采用CVSS 2.0标准的的评分原则,评分标准可参考
漏洞详情
攻击者在持有设备管理员账号密码的情况下,利用逆向技术可通过拷机工具上传文件到深信服设备。
规避措施
- 1.定期进行管理员密码修改,且满足一定的密码复杂度。建议包含大写、小写、特殊字符、数字至少三种的组合方式;
- 2.请确保当前产品面向互联网的控制台访问权限处于关闭状态,如需进行远程运维等工作,可采用SSL VPN等方式接入内网后进行;
- 3.设置当前产品的控制台登录IP地址白名单限制,只允许运维人员的IP地址登录控制台;
- 4.关闭当前产品非必要开放端口,如远程维护端口、SSH端口。
版本获取途径
可拨打深信服漏洞专属修复热线400-005-5530获取或联系当地服务人员。
漏洞来源
该漏洞由国家信息安全漏洞共享平台(CNVD)收录。 CNVD公告详情链接:
https://www.cnvd.org.cn/flaw/show/CNVD-2019-43425FAQs
无
深信服安全应急响应对外服务
无
声明
您自深信服服务页面下载使用的任何软件/补丁均为深信服和/或其供应商的版权作品,未经深信服允许,您不得向其他第三方披露相关信息,且除用于服务目的外,您不得将软件/补丁进一步修复制、修改、分发、公布、许可、转让、销售或通过反编译等方式尝试提取其源代码。本文件不承诺任何明示、默示和法定的担保,包括但不限于对适销性、适用性及不侵权的担保。在任何情况下,深信服科技股份有限公司或其直接或间接控制的子公司对任何损失,包括直接,间接,偶然,必然的商业利润损失或特殊损失均不承担责任。您以任何方式使用本文件所产生的一切法律责任由您自行承担。深信服可以随时对本文件的内容和信息进行修改或更新。
智安全
信服云
热门解决方案
如何购买
售后支持
资源中心
公司
绑定手机号码