SolarWinds Orion API 远程代码执行漏洞 (CVE-2020-10148)

地球胖头鱼 2020-12-29
Web安全 发布于 2020-12-29 13:57:28 阅读 150 评论 0

基本信息

  • 风险等级: 高危

  • 漏洞类型: 远程代码执行

  • 漏洞利用: 暂无

  • 漏洞编号:CVE-2020-10148

漏洞描述

近日,监测到SolarWinds发布了安全公告,披露了其产品SolarWinds Orion Platform版本中存在一处远程代码执行漏洞。攻击者通过构造恶意URI,可以绕过API身份验证,从而利用API功能造成远程代码执行漏洞。在Request.PathInfoURI请求的一部分中包含特定参数,可以绕过API身份验证,这可能允许攻击者执行未经身份验证的API命令。特别是,如果攻击者附加一个PathInfo的参数WebResource.adx,ScriptResource.adx,i18n.ashx,或Skipi18n到给SolarWinds的Orion Platform服务器的请求,SolarWinds设置SkipAuthorization标志,则允许而无需验证要处理的API请求。

SolarWinds Inc. 是一家美国公司,为企业提软件以帮助管理其网络,系统和信息技术基础架构。SolarWinds Orion Platform是基础设施和系统监控和管理产品套件。

受影响版本

  • SolarWinds Orion 2020.2.1 HF 2 及 2019.4 HF 6之前的版本

安全版本

  • SolarWinds Orion 2019.4 HF 6(2020年12月14日发布)
  • SolarWinds Orion 2020.2.1 HF 2(发布于2020年12月15日)
  • SolarWinds Orion 2019.2 SUPERNOVA补丁(2020年12月23日发布)
  • SolarWinds Orion 2018.4 SUPERNOVA补丁(2020年12月23日发布)
  • SolarWinds Orion 2018.2 SUPERNOVA补丁(2020年12月23日发布)

影响范围

SolarWinds Orion 2020.2.1 HF 2,SolarWinds Orion < 2019.4 HF 6

解决方案

修复建议

通用修复建议

升级到 2020.2.1HF2 或 2019.4HF6

SolarWinds为商业软件,需通过以下链接联系官方获得相关技术支持:

https://customerportal.solarwinds.com/

临时修复建议

通过官方 powershell脚本 禁止外部对特殊路由的访问:

https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip
本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!
地球胖头鱼
未填写
  • 作者发布文章177
  • 作者收获粉丝6
  • 作者收到点赞0
  • 所有文章被收藏了1
  • 博客总访问量排行第2
  • 博客总访问量2.8 万(每日更新)
查看所有博文