微慑信息网

关于深信服EDR远程命令执行漏洞的说明

公告丨关于深信服EDR远程命令执行漏洞的说明

2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测响应平台(EDR)远程命令执行漏洞(CNVD-2020-46552)。攻击者利用该漏洞可远程执行系统命令,获得目标服务器的权限。经验证,此问题在EDR v3.2.21版本已修复,深信服EDR用户升级到v3.2.21版本或升级补丁包即可修复漏洞。

一、漏洞情况分析

攻击者利用该漏洞,可向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程代码控制执行。

二、漏洞影响范围

经验证,受此漏洞影响的版本仅包括EDR v3.2.16、v3.2.17和v3.2.19,EDR其他版本(包括最新的v3.2.21版本)不受此漏洞影响。

三、漏洞处置建议

目前,深信服已经发布升级版本和补丁,更新至v3.2.21版本或升级补丁即可修复该问题并增强其他安全机制。

1、深信服已通过在线升级方式推送补丁包修复该漏洞,开启在线升级功能可自动修复该漏洞。

2、针对无法在线升级的用户,深信服技术服务人员将主动协助用户完成EDR版本升级或补丁修复工作。同时,用户可通过以下链接下载升级安装包来完成EDR的升级工作:

https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined

下载升级安装包后打开EDR管理平台,在系统管理–升级管理–平台和终端升级界面中导入该升级安装包,导入后管理平台和终端将自动升级至v3.2.21版本。

深信服建议使用深信服EDR的用户及时自查,并按照漏洞处置建议及时进行加固处置。如修复过程中有任何问题,可联系深信服服务热线:400-630-6430获取技术支持。

对上述漏洞给相关用户带来的困扰,我们深表歉意!深信服将加大自身产品安全性研发投入,改善管理,进一步提升产品的安全性,尽量降低漏洞产生概率;同时,我们将全情投入地持续改进和优化,尽力为用户提供更优质的产品和服务。

CNVD公告详情链接:

https://www.cnvd.org.cn/webinfo/show/5677

原文始发于微信公众号(深信服技术服务):公告丨关于深信服EDR远程命令执行漏洞的说明

本文标题:关于深信服EDR远程命令执行漏洞的说明
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2020/0818_12103.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 关于深信服EDR远程命令执行漏洞的说明
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们