长亭应急团队经过分析后发现该漏洞可通过SQL注入实现文件写入进行远程代码执行,鉴于集权设备的特殊性,建议及时修复漏洞。为了方便用户排查受影响的资产,根据漏洞原理编写了XPoC远程检测工具和牧云本地检测工具,工具向公众开放下载使用。
X-POC远程检测工具
检测方法:
xpoc -r 411 -t https://xpoc.org
工具获取方式:
https://github.com/chaitin/xpoc
牧云本地检测工具
检测方法:
zdv9_sqli_ct_926575_scanner_windows_amd64.exe
工具获取方式:
https://stack.chaitin.com/tool/detail/1242
金山终端安全系统<V9.SP1.E1008
官方已经推出了新版本修复了漏洞。建议所有受影响的用户尽快访问官方网站,更新版本至新版本。
https://www.ejinshan.net/lywz/index
临时环节方案
通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。另外作为安全建议,不要将集权设备的Web管理控制台开放在互联网上,并且仅允许可信IP进行访问。
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
牧云:使用管理平台 23.05.001 及以上版本的用户可通过升级平台下载应急漏洞情报库升级包(EMERVULN-23.10.017)“漏洞应急”功能支持该漏洞的检测;其它管理平台版本请联系牧云技术支持团队获取该功能。
10月17日 互联网公开漏洞情报
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707
原文始发于微信公众号(长亭安全应急响应中心):RCE风险| 金山终端安全系统V9.0 SQL注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论