公告丨关于深信服EDR远程命令执行漏洞的说明

  • A+
所属分类:安全新闻 安全漏洞

公告丨关于深信服EDR远程命令执行漏洞的说明

公告丨关于深信服EDR远程命令执行漏洞的说明

2020年8月18日,国家信息安全漏洞共享平台(CNVD)收录了深信服终端检测响应平台(EDR)远程命令执行漏洞(CNVD-2020-46552)。攻击者利用该漏洞可远程执行系统命令,获得目标服务器的权限。经验证,此问题在EDR v3.2.21版本已修复,信服EDR用户升级到v3.2.21版本或升级补丁包即可修复漏洞。


一、漏洞情况分析

攻击者利用该漏洞,可向目标服务器发送恶意构造的HTTP请求,从而获得目标服务器的权限,实现远程代码控制执行。


二、漏洞影响范围

经验证,受此漏洞影响的版本仅包括EDR v3.2.16、v3.2.17和v3.2.19,EDR其他版本(包括最新的v3.2.21版本)不受此漏洞影响。


三、漏洞处置建议

目前,深信服已经发布升级版本和补丁,更新至v3.2.21版本或升级补丁即可修复该问题并增强其他安全机制。


1、深信服已通过在线升级方式推送补丁包修复该漏洞,开启在线升级功能可自动修复该漏洞。


2、针对无法在线升级的用户,深信服技术服务人员将主动协助用户完成EDR版本升级或补丁修复工作。同时,用户可通过以下链接下载升级安装包来完成EDR的升级工作:

https://bbs.sangfor.com.cn/plugin.php?id=service:download&action=view&fid=100000022878128#/100000035115623/all/undefined


下载升级安装包后打开EDR管理平台,在系统管理--升级管理--平台和终端升级界面中导入该升级安装包,导入后管理平台和终端将自动升级至v3.2.21版本。


深信服建议使用深信服EDR的用户及时自查,并按照漏洞处置建议及时进行加固处置。如修复过程中有任何问题,可联系深信服服务热线:400-630-6430获取技术支持。


对上述漏洞给相关用户带来的困扰,我们深表歉意!深信服将加大自身产品安全性研发投入,改善管理,进一步提升产品的安全性,尽量降低漏洞产生概率;同时,我们将全情投入地持续改进和优化,尽力为用户提供更优质的产品和服务。

CNVD公告详情链接:

https://www.cnvd.org.cn/webinfo/show/5677

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: