漏洞情报 | SolarWinds Orion API 远程代码执行漏洞
2020-12-29 19:00:53 Author: www.secpulse.com(查看原文) 阅读量:275 收藏

1. 通告信息

近日,安识科技A-Team团队监测发现SolarWinds发布了安全公告。披露了其产品中存在一处远程代码执行漏洞。该漏洞编号为CVE-2020-10148,漏洞等级:高危,漏洞评分:9.8。

根据安全公告显示,用于与所有其他Orion系统进行监视和管理产品接口的SolarWinds Orion API存在漏洞,该漏洞可允许远程攻击者绕过身份验证,执行未经身份验证的API指令,从而造成远程代码执行,风险极大。对此,安识科技团队建议广大用户尽快将SolarWinds Orion平台升级至最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

SolarWindsOrion API嵌入在Orion Core中,被用于与所有SolarWinds Orion Platform产品进行接口。通过在URI请求的Request.PathInfo部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。如果攻击者将WebResource.adx,ScriptResource.adx,i18n.ashx或Skipi18n的PathInfo参数附加到对SolarWinds Orion服务器的请求,SolarWinds可能会设置SkipAuthorization标志,该标志可能允许处理API请求无需身份验证。

3. 漏洞危害

攻击者可利用该漏洞远程执行任意代码,并获得该服务器控制权限。该漏洞危害较大,存在严重的安全隐患。

4. 影响版本

漏洞影响的产品版本包括:

2020.2.1 HF2 及 2019.4 HF 6之前的版本

5. 解决方案

安识科技建议广大用户及时更新SolarWinds Orion平台版本:

https://www.solarwinds.com/securityadvisory#anchor2

6. 时间轴

-2020年12月26日 SolarWinds Orion平台发布安全公告

-202012月29日 安识科技A-Team团队根据官网公告分析

-202012月29日 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/150496.html


文章来源: https://www.secpulse.com/archives/150496.html
如有侵权请联系:admin#unsafe.sh