尊敬的各位用户:
您好!关于应急管理部大数据中心近期提到的我司眀御WEB应用防火墙(简称:WAF)存在远程命令执行漏洞一事。我司对此高度重视,并于第一时间成立专家应急小组进行核实和确认。经全面评估,此漏洞造成的潜在风险及影响声明如下:
此远程命令执行漏洞于2021年内部发现,在2021年8月份已经修复,非新的0day漏洞,安恒信息产品组在去年8月份已经提供版本修复。
明御WEB应用防火墙V3.0.4.6.33及以下版本存在该漏洞,在V3.0.4.6.34此漏洞已完成修复,不影响产品自身安全。截止目前大部分客户已经升级最新版本,不存在该漏洞。关于漏洞修复方法及详情请参考如下“建议措施”。
可自行通过安恒社区下载版本补丁进行修复,目前安恒提供两个方案:
1、将现网WAF版本升级到最新可修复此漏洞,下载地址为:
https://bbs.dbappsecurity.com.cn/download/60d406cd22d42322bcde0225/5ddc94fe8c885b76dd8d8657/623b08dd7a2b97a5c9957bac?type2=5f0fc94109f324ae4f99eb96
2、单独升级修复此漏洞的补丁包,下载地址为:https://bbs.dbappsecurity.com.cn/download/60d406cd22d42322bcde0225/5ddc94fe8c885b76dd8d8657/62d7796ea830246ab85b5c0f?type2=5f0fc94109f324ae4f99eb96
另外也可联系安恒当地技术及拨打官方客服电话:400-605-9110,由当地技术提供版本补丁修复此漏洞,安恒信息将为您提供7*24小时的技术支持与服务。
杭州安恒信息技术股份有限公司
2022年7月24日
原文始发于微信公众号(安恒信息CERT):关于明御WEB应用防火墙存在远程命令执行漏洞声明公告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1197827.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论