安全专栏

中心首页 > 安全专栏 > 正文

深信服SSL VPN高危安全漏洞风险提示

2020年12月28日,深信服官方发布了关于其SSL VPN存在命令注入漏洞的安全公告,漏洞来源为国家信息安全漏洞共享平台(CNVD),漏洞对应CNVD编号:CNVD-2020-57240,相关链接:

https://www.sangfor.com.cn/service/notice.html#/details/Sangfor_2020_0010

https://www.cnvd.org.cn/flaw/show/CNVD-2020-57240

根据公告,在深信服SSL VPN 7.6.7及以下版本中,某接口中URL参数存在注入漏洞,攻击者利用该漏洞可以通过构建恶意请求从而获取SSL VPN设备控制权限,建议使用深信服SSL VPN的用户尽快更新到漏洞修复的版本。

深信服SSL VPN历史安全公告查询:

https://www.sangfor.com.cn/service/notice.html#/

影响范围

CNVD-2020-57240 远程代码执行漏洞影响版本:

深信服SSL VPN 7.6.7及以下版本,建议升级SSL VPN 至7.6.7以上版本或安装最新安全补丁包以解决上述安全问题。

漏洞描述

CNVD-2020-57240漏洞,根据分析,深信服SSL VPN产品某接口中URL参数存在系统命令注入漏洞,攻击者通过该漏洞可以在服务器上执行任意命令。

缓解措施

高危:目前漏洞细节和利用代码等相关技术细节暂未公开,但可以通过补丁对比方式逆向分析漏洞触发点并一步开发漏洞利用代码。建议及时测试并更新到漏洞修复的版本,并部署必要的安全防护设备拦截恶意攻击代码。

临时规避措施:

1.定期进行管理员密码修改,且满足一定的密码复杂度。建议包含大写、小写、特殊字符、数字至少三种的组合方式;

2.请确保当前产品面向互联网的控制台访问权限处于关闭状态,如需进行远程运维等工作,可采用SSL VPN等方式接入内网后进行;

3.设置当前产品的控制台登录IP地址白名单限制,只允许运维人员的IP地址登录控制台;

4.关闭当前产品非必要开放端口,如远程维护端口、SSH端口。



CopyRight 克拉玛依职业技术学院-信息中心 版权所有
信息中心0990-6620820   新ICP备13000950号