2020年12月28日,腾讯云安全运营中心监测到,SolarWinds Orion被披露出远程代码执行漏洞,漏洞编号CVE-2020-10148。
漏洞详情
SolarWinds Orion平台是一套基础架构以及系统监视和管理产品。
SolarWinds Orion API嵌入在Orion Core中,被用于与所有SolarWinds Orion Platform产品进行接口。 通过在URI请求的Request.PathInfo部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。 如果攻击者将WebResource.adx,ScriptResource.adx,i18n.ashx或Skipi18n的PathInfo参数附加到对SolarWinds Orion服务器的请求,SolarWinds可能会设置SkipAuthorization标志,该标志可能允许处理API请求无需身份验证。
风险等级
漏洞风险
攻击者可利用该漏洞远程执行任意代码,目前已监测到有利用该漏洞投递代号为'SUPERNOVA'的恶意程序的行为。
影响版本
2020.2.1 HF 2 及 2019.4 HF 6之前的版本
安全版本
2019.4 HF 6(2020年12月14日发布)
2020.2.1 HF 2(发布于2020年12月15日)
2019.2 SUPERNOVA补丁(2020年12月23日发布)
2018.4 SUPERNOVA补丁(2020年12月23日发布)
2018.2 SUPERNOVA补丁(2020年12月23日发布)
修复建议
更新到SolarWinds Orion平台的相关安全版本或更新版,或者使用官方的临时修复脚本来缓解:
官方链接:
https://www.solarwinds.com/securityadvisory#anchor2
https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip
【备注】:建议您在升级前做好数据备份工作,避免出现意外。
漏洞参考
https://www.solarwinds.com/securityadvisory
本文作者:云鼎实验室
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/150481.html