CVE-2020-10148: SolarWinds 远程代码执行漏洞通告
報告編號:B6-2020-122802
報告來源:360CERT
報告作者:360CERT
更新日期:2020-12-28
0x01 漏洞簡述
2020年12月28日,360CERT監測發現 SolarWinds 發布了 SolarWinds 代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-10148 ,漏洞等級:嚴重 ,漏洞評分:9.8 。
SolarWinds公開了供應鏈攻擊之外的一處漏洞。該漏洞允許未授權的攻擊者在受影響的SolarWinds系統上執行任意代碼。
對此,360CERT建議廣大用戶及時將 SolarWinds 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。
0x02 風險等級
360CERT對該漏洞的評定結果如下
| 威脅等級 | 嚴重 |
| 影響面 | 一般 |
| 360CERT評分 | 9.8 |
0x03 漏洞詳情
CVE-2020-10148: 代碼執行漏洞
SolarWinds Orion 平臺中存在一處權限繞過漏洞。
攻擊者通過訪問 WebResource.adx , ScriptResource.adx , i18n.ashx 或 Skipi18n并傳入特制的參數,導致SolarWinds錯誤的對該系列請求設置SkipAuthorization標志,繞過權限驗證。最終通過訪問功能性API,導致遠程代碼執行。
SolarWinds 官方表示該漏洞可能與 SUPERNOVA 的利用有密切的關系
0x04 影響版本
- solarwinds:orion : <2020.2.1HF2
- solarwinds:orion :<2019.4HF6
0x05 修復建議
通用修補建議
升級到 2020.2.1HF2 或 2019.4HF6
SolarWinds為商業軟件,需通過以下鏈接聯系官方獲得相關技術支持。
SolarWinds服務與支持
https://customerportal.solarwinds.com/
臨時修補建議
通過官方 powershell腳本 禁止外部對特殊路由的訪問
SolarWinds修復腳本
https://downloads.solarwinds.com/solarwinds/Support/SupernovaMitigation.zip
0x06 相關空間測繪數據
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現 SolarWinds Orion 具體分布如下圖所示。
0x07 產品側解決方案
360城市級網絡安全監測服務
360CERT的安全分析人員利用360安全大腦的QUAKE資產測繪平臺(quake.360.cn),通過資產測繪技術的方式,對該漏洞進行監測。可聯系相關產品區域負責人或(quake#360.cn)獲取對應產品。
0x08 時間線
2020-12-28 360CERT發布通告
0x09 參考鏈接
1、 SolarWinds Orion API authentication bypass allows remote command execution
https://kb.cert.org/vuls/id/843464
2、 SolarWinds Security Advisory
https://www.solarwinds.com/securityadvisory
3、 Added rule for CVE-2020-10148 SolarWinds Orion API Authentication Bypass #1320
https://github.com/Neo23x0/sigma/pull/1320/files
0x0a 特制報告下載鏈接
一直以來,360CERT對全球重要網絡安全事件進行快速通報、應急響應。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。用戶可直接通過以下鏈接進行特制報告的下載。
CVE-2020-10148: SolarWinds 遠程代碼執行漏洞通告
http://pub-shbt.s3.360.cn/cert-public-file/【360CERT】CVE-2020-10148__SolarWinds_遠程代碼執行漏洞通告.pdf
若有訂閱意向與定制需求請掃描下方二維碼進行信息填寫,或發送郵件至g-cert-report#360.cn ,并附上您的 公司名、姓名、手機號、地區、郵箱地址。
轉載自https://mp.weixin.qq.com/s/vtYnbw-mZ5jJsWajxroLgA
總結
以上是生活随笔為你收集整理的CVE-2020-10148: SolarWinds 远程代码执行漏洞通告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 【机器学习】预测偏差与其原因
- 下一篇: AGC012 - E: Camel an